kultura bezpieczeństwa nauka – praktyka – refleksje kbnpr

Transkrypt

kultura bezpieczeństwa nauka – praktyka – refleksje kbnpr
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego
„Apeiron” w Krakowie
KULTURA BEZPIECZEŃSTWA
NAUKA – PRAKTYKA – REFLEKSJE
KBNPR
SECURITY CULTURE. SCIENCE – PRACTICE – REVIEW
Redakcja
Juliusz Piwowarski
Agnieszka Filipek
Piotr Bogdalski
Bartłomiej Pączek
Nr 21
styczeń – marzec 2016
Redaktorzy tomu ■ Editorial Committee ■ Редакционный совет журнала
Assoc. Prof. Juliusz Piwowarski, Ph.D., (Polska ■ Poland ■ Польша)
Юлиуш Пивоваски, д-р филос. наук
Agnieszka Filipek, Ph.D., (Polska ■ Poland ■ Польша)
Агнешка Филипек, д-р.
Assoc. Prof. Piotr Bogdalski, Ph.D., (Polska ■ Poland ■ Польша)
Ассоц. проф. Пётр Богдальски, д-р.
cdr Bartłomiej Pączek, Ph.D., (Polska ■ Poland ■ Польша)
капитан второго ранга д-р Бартоломей Пончек
Przygotowanie do wydania ■ Prepared for editing by ■ Подготовили к печати
Radosława Rodasik, Jarosław Dziubiński
Радослава Родасик, Ярослав Дзюбиньски
Copyright © by Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego
„Apeiron” w Krakowie
Copyright © by University of Public and Individual Security “Apeiron” in Cracow
Kwartalnik indeksowany jest w bazach
The quartely journal is index in the following databases
Ежеквартальник индексирован в следующих базах:
6 pkt. ■ 6 points ■ 6 баллов ICV 60,95 pkt. ■ 60,95 points ■ 60,95 балла
ISSN 2299-4033
Nakład: 100 egz. ■ Circulation: 100 cop. ■ Тираж: 100 экз.
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego „Apeiron”
w Krakowie
University of Public and Individual Security “Apeiron” in Cracow
Высшее учебное заведение публичной и индивидуальной безопасности
«Апейрон» в Кракове, Польша
ul. Krupnicza 3, 31–123 Kraków
Tel. (12) 422 30 68; Fax. (12) 421 67 25
e-mail: [email protected] www.kultura-bezpieczenstwa.pl
Wersja elektroniczna jest wersją pierwotną
Electronic version constitutes a primary version of the journal
Электронная версия ежеквартальника является первичной версией.
Rada Naukowa
Assoc. Prof. Tomasz Aleksandrowicz, Ph.D.,
(Polska)
Prof. Gerhard Banse, Ph.D., (Niemcy)
Prof. Wojciech Cynarski, Ph.D., (Polska)
Prof. Stanislav Dadelo, Ph.D., (Litwa)
Assoc. Prof. Jacek Dworzecki, Ph.D., (Polska)
Ing. Štefan Galla, Ph.D., (Słowacja)
Assoc. Prof. Janusz Gierszewski, Ph.D.,
(Polska)
Assoc. Prof. Teresa Grabińska, Ph.D., (Polska)
Assoc. Prof. PhDr. Rastislav Kazanský,
Ph.D., (Słowacja)
Doc. Štefan Kočan, Ph.D., (Słowacja)
Zbigniew Kuźniar, Ph.D., (Polska)
Doc. PeadDr. Anton Lisnik, Ph.D., (Słowacja)
Prof. JUDr. Mojmir Mamojka, DrSc.,
dr h. c. mult., (Słowacja)
Ing. Jozef Martinka, Ph.D., (Słowacja)
Krzysztof Michalski, Ph.D., (Polska)
Prof. Jana Müllerová, Ph.D., (Słowacja)
Brig. Gen. Ondřej Novosad, (Słowacja)
Prof. Jerzy Ochmann, Ph.D., (Polska)
Assoc. Prof. Juliusz Piwowarski, Ph.D.,
(Polska)
Prof. Jarosław Prońko, Ph.D., (Polska)
Prof. JUDr. Karel Schelle, CSc., (Czechy)
Witold M. Sokołowski, Ph.D., (USA)
Prof. Lyubomyr Ivanovych Sopilnyk,
(Ukraina)
Krzysztof Tomaszycki, Ph.D., (Polska)
Andrzej Wawrzusiszyn, Ph.D., (Polska)
Assoc. Prof. Mirosław Zabierowski, Ph.D.,
(Polska)
Prof. Zinaida Zhivko, Ph.D., (Ukraina)
Recenzenci
Assoc. Prof. Tadeusz Ambroży, Ph.D.,
(Polska)
Prof. PhDr. Ján Buzalka, CSc., (Słowacja)
Wojciech Czajkowski, Ph.D., (Polska)
Andrzej Czop, Ph.D., (Polska)
Ing. Peter Havaj, Ph.D., (Słowacja)
Assoc. Prof. Krzysztof Kaganek, Ph.D.,
(Polska)
COL Ivo Pikner, Ph.D., (Czechy)
prof. JUDr. Ing. Viktor Porada, DrSc.,
dr h. c. mult., (Czechy)
Ing. Dana Roubinková, Ph.D., (Czechy)
Bartosz Soliński, Ph.D., (Polska)
Rostyslav Sopilnyk, Ph.D., (Ukraina)
Cezary Tatarczuk, Ph.D., (Polska)
PaedDr. Samuel Uhrin, CSc., (Słowacja)
Prof. Bernard Wiśniewski, Ph.D., (Polska)
Vasyl Zaplatynskyi, Doc. Ph.D., (Ukraina)
Prof. Janina Zięba-Palus, Ph.D., (Polska)
Doc. JUDr. Vladimir Zoubek, LL.M.,
MBA. (Czechy)
Assoc. Prof. Vaiva Zuzevičiūtė. Ph.D.,
(Litwa)
Editorial Advisory Board
Assoc. Prof. Tomasz Aleksandrowicz,
Ph.D., (Poland)
Prof. Gerhard Banse, Ph.D., (Germany)
Prof. Wojciech Cynarski, Ph.D., (Poland)
Prof. Stanislav Dadelo, Ph.D., (Lithuania)
Assoc. Prof. Jacek Dworzecki, Ph.D.,
(Poland)
Ing. Štefan Galla, Ph.D., (Slovakia)
Assoc. Prof. Janusz Gierszewski,
Ph.D., (Poland)
Assoc. Prof. Teresa Grabińska, Ph.D.,
(Poland)
Assoc. Prof. PhDr. Rastislav Kazanský,
Ph.D., (Slovakia)
Doc. Štefan Kočan, Ph.D., (Slovakia)
Zbigniew Kuźniar, Ph.D., (Poland)
Doc. PeadDr. Anton Lisnik, Ph.D.,
(Slovakia)
Prof. JUDr. Mojmir Mamojka, DrSc.,
dr h. c. mult., (Slovakia)
Ing. Jozef Martinka, Ph.D., (Slovakia)
Krzysztof Michalski, Ph.D., (Poland)
Doc. Ing. Jana Müllerová, Ph.D., (Slovakia)
Brig. Gen. Ondřej Novosad, (Slovakia)
Prof. Jerzy Ochmann, Ph.D., (Poland)
Assoc. Prof. Juliusz Piwowarski, Ph.D.,
(Poland)
Prof. Jarosław Prońko, Ph.D., (Poland)
Doc. JUDr. Karel Schelle, CSc.,
(Czech Republic)
Witold M. Sokołowski, Ph.D., (USA)
Prof. Lyubomyr Ivanovych Sopilnyk,
(Ukraine)
Krzysztof Tomaszycki, Ph.D., (Poland)
Andrzej Wawrzusiszyn, Ph.D., (Poland)
Assoc. Prof. Mirosław Zabierowski,
Ph.D., (Poland)
Prof. Zinaida Zhivko, Ph.D., (Ukraine)
Reviewers
Assoc. Prof. Tadeusz Ambroży, Ph.D.,
(Poland)
prof. PhDr. Ján Buzalka, CSc., (Slovakia)
Wojciech Czajkowski, Ph.D., (Poland)
Andrzej Czop, Ph.D., (Poland)
Ing. Peter Havaj, Ph.D., (Slovakia)
Assoc. Prof. Krzysztof Kaganek, Ph.D.,
(Poland)
COL Ivo Pikner, Ph.D., (Czech Republic)
Prof. JUDr. Ing. Viktor Porada, DrSc.,
dr h. c. mult., (Czech Republic)
Ing. Dana Roubinková, Ph.D.,
(Czech Republic)
Bartosz Soliński, Ph.D., (Poland)
Rostyslav Sopilnyk, Ph.D., (Ukraine)
Cezary Tatarczuk, Ph.D., (Poland)
PaedDr. Samuel Uhrin, CSc., (Slovakia)
Prof. Bernard Wiśniewski, Ph.D.,
(Poland)
Vasyl Zaplatynskyi, Doc. Ph.D.,
(Ukraine)
Prof. Janina Zięba-Palus, Ph.D., (Poland)
Doc. JUDr. Vladimir Zoubek, LL.M.,
MBA., (Czech Republic)
Assoc. Prof. Vaiva Zuzevičiūtė. Ph.D.,
(Lithuania)
Научный совет
Проф.Томаш Александрович, д-р,
(Польша)
Проф. Герхард Бансе, д-р, (Германия)
Проф. Войцех Цинарски, д-р,
(Польша)
Проф. Станислав Дадело, д-р, (Литва)
Проф. Яцек Двожецки, д-р, (Польша)
Штефан Галла, д-р инж., (Словакия)
Проф. Януш Гершевски, д-р, (Польша)
Проф. Тереза Грабинска, д-р, (Польша)
Проф. Барбара Качмарчик, д-р,
(Польша)
Растислав Казански, д-р, (Словакия)
Штефан Кочан, д-р, доц., (Словакия)
Збигнев Кузняр, д-р, (Польша)
Антон Лисник, д-р, доц., (Словакия)
Асс. проф. Моймир Мамойка, д-р,
(Словакия)
Йозеф Мартинка, д-р инж.,
(Словакия)
Кшиштоф Михальски, д-р, (Польша)
Яна Мюллерова, д-р, доц., (Словакия)
Бриг. ген. Ондрей Новосад,
(Словакия)
Проф. Ежи Охман, д-р, (Польша)
Проф. Юлиуш Пивоварски, д-р филос.
наук, (Польша)
Проф. Ярослав Пронько, д-р,
(Польша)
Карел Шелле, канд наук, доц., (Чехия)
Витольд М. Соколовски, д-р, (США)
Проф. Любомир Сопильнык,
(Украина)
Анджей Вавжусишин, д-р, (Польша)
Проф. Мирослав Заберовски, д-р,
(Польша)
Проф. Зинаида Живко - д-р экон.
наук, доц., (Украина)
Рецензенты
Проф. Тадеуш Амброжи, д-р,
(Польша)
Проф. Ян Бузалка, д-р, (Словакия)
Войцех Чайковски, д-р, (Польша)
Анджей Чоп, д-р юрид. наук, (Польша)
Петер Хавай, д-р инж., (Словакия)
Проф. Кшиштоф Каганек, д-р,
(Польша)
Полк. Иво Пикнер, д-р, (Чехия)
Проф. Виктор Порада, д-р юрид. наук.,
д-р инж., dr. h. c. mult, (Чехия)
Дана Роубинкова, д-р инж., (Чехия)
Бартош Солински, д-р, (Польша)
Ростислав Сопильнык, д-р, (Украина)
Цезари Татарчук, д-р, (Польша)
Самуэль Ухрин, д-р пед. наук.,
(Словакия)
Проф. Бернард Висневски, д-р,
(Польша)
Василий Заплатинский, д-р, доц.,
(Украина)
Проф. Янина Земба-Палюс, д-р,
(Польша)
Владимир Зоубек, д-р, доцент, (Чехия)
Вайва Зузевичуте, д-р, доц., (Литва)
Jubileusz – siedemdziesiąte urodziny
prof. Mariana Cieślarczyka
Jesteśmy na progu jubileuszu, swoje siedemdziesiąte urodziny obchodzi prekursor i lider nurtu badań kultury bezpieczeństwa. To
zarazem wielkie święto dla całego polskiego środowiska naukowego
zajmującego się problematyką nauk o bezpieczeństwie, które rośnie
w siłę wraz z dostojnym Jubilatem i przy jego wydatnym wkładzie
w ten potencjał badawczy.
Prof. zw. dr hab. Marian Cieślarczyk pełni obecnie funkcję Dyrektora Transdyscyplinarnego Centrum Badania Problemów Bezpieczeństwa UPH. Przez wiele lat był pracownikiem Wojskowego
Instytutu Badań Socjologicznych w Warszawie, w którym pełnił obowiązki Kierownika Zakładu Metodologii, Studiów i Analiz. Jest autorem i współautorem stu kilkudziesięciu prac badawczych i książek,
w tym m.in. Kultura bezpieczeństwa i obronności, Siedlce 2011, Teoretyczne i metodologiczne podstawy badania problemów bezpieczeństwa
państwa, Siedlce 2010, Wojsko wobec wyzwań współczesnego świata,
Warszawa 2005. Organizował i uczestniczył w wielu konferencji naukowych. Jako promotor objął swoją opieką liczne prace doktorskie
i magisterskie. W swoich badanich koncentruje się na kwestiach dotyczących problemów kultury bezpieczeństwa narodowego i kultury
bezpieczeństwa w dobie społeczeństwa informacyjnego.
Niestrudzony mentor, inspirujący wiele osób w swym bliższym i dalszym otoczeniu, podążający nieodmiennie i konsekwentnie drogą prowadzącą od bezpieczeństwa kultury do kultury bezpieczeństwa.
Wyrażając wdzięczność i podziw, a także uzasadnione nadzieje na
wzmocnienie rangi badań nad kulturą bezpieczeństwa jako uznanej
subdyscypliny nauk o bezpieczeństwie, dostojnemu Jubilatowi najlepsze życzenia składają Rektor, Kanclerz, Senat Wyższej Szkole Bezpieczeństwa Publicznego i Indywidualnego APEIRON w Krakowie,
oraz Wydawnictwo Instytutu Badań Bezpieczeństwa i Kompetencji
Obronnych APEIRON.
Spis treści
Juliusz Piwowarski • Trzy filary kultury bezpieczeństwa.....9
Juliusz Piwowarski • Three pillars of security culture......22
Юлиуш Пивоварски • Три колонны культуры
безопасности........................................................................................33
Monika Blišťanová • MAPOVANIE KRIMINALITY AKO SÚČASŤ
ANALÝZY BEZPEČNOSTNÉHO PROSTREDIA......................................46
Andrzej Czop • Оценка работоспособности системы
публичной безопасности в Польше с особым
учётом функционирования коммерческих
охранных фирм.....................................................................................59
Jerzy Gąsiorowski • Nowoczesne technologie
w kryminalistyce..................................................................................73
Janusz Gierszewski • WPŁYW PANIKI MORALNEJ NA
POSTRZEGANIE BEZPIECZEŃSTWA PUBLICZNEGO......................115
František Hocman • Global risks – irrationality,
IDENTIFICATION and new type of threats...........................138
Jerzy Ochmann • Religioznawcze aspekty
filozofii Bezpieczeństwa.................................................................147
Antoni Olak, Antoni Krauz • SUROGATKA TO JUŻ ZAWÓD,
BANAŁ CZY GLOBALNE SPOŁECZNE ZAPOTRZEBOWANIE........179
Jana Orlická • Strategic culture as an important way
of security...............................................................................................193
Mariusz Rozwadowski, Juliusz Piwowarski • DZIAŁANIA POLICJI
ZMIERZAJĄCE DO ZAPEWNIENIa BEZPIECZEŃSTWA
UCZESTNIKÓW WYBRANYCH RODZAJÓW
TURYSTYKI AKTYWNEJ...........................................................................210
Pavla Pitrunová, Kateřina Tvrdá, Josef Smolík • BEZPEČNOSTNÍ
A STRATEGICKÁ STUDIA NA FSS MU POHLEDEM
JEHO ABSOLVENTŮ...................................................................................222
Peter Spilý, Milan Labuzík • CBRN TERRORISM
AS THE EXISTING SECURITY THREAT................................................247
Tomasz Wałek • SYSTEM BEZPIECZEŃSTWA GMINY
NA PRZYKŁADZIE KRYNICY-ZDRÓJ....................................................260
Tadeusz Ambroży, Waldemar Makuła, Dorota Ambroży, Adam Jurczak,
Dariusz Mucha • Wartości kultury fizycznej w grupie
sportowców uprawiających sporty walki......................273
Wytyczne dla autorów.................................................................285
Guide for Authors..............................................................................290
Инструкция для авторов.............................................................295
Kultura Bezpieczeństwa
Nauka – Praktyka – Refleksje
Nr 21, 2016 (9–21)
Trzy filary kultury
bezpieczeństwa *
Juliusz Piwowarski
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego
„Apeiron” w Krakowie
Abstrakt:
Artykuł prezentuje propozycję interdyscyplinarnej platformy naukowej,
jako podstawy dla nauk o bezpieczeństwie. Zawierają się w niej nie tylko
militarne, ale głównie niemilitarne aspekty bezpieczeństwa. Nacisk został
położony na kulturę bezpieczeństwa, główną oś naukową czasopisma naukowego „Kultura Bezpieczeństwa”, wraz z koncepcją trzech filarów kultury
bezpieczeństwa: mentalno-duchowy, prawno-organizacyjny, materialny.
Słowa kluczowe:
kultura bezpieczeństwa, nauki o bezpieczeństwie, interdyscyplinarność, filary
11
•
Artykuł ten stanowi propozycję programową, która jest ofertą wspólnego konstruowania interdyscyplinarnej platformy naukowej. Chodzi o taki
rodzaj porozumienia, które pozwala na uzyskanie określonej spójności,
* Artykuł został pierwotnie opublikowany w „Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje” Nr 19, i jest powtórzony jako wyraz osi naukowej czasopisma; J. Piwowarski, Trzy filary kultury bezpieczeństwa, „Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje”, 2015, nr 19, s. 21–33.
10 • Juliusz Piwowarski
wzajemnego korespondowania ze sobą przedstawianych efektów badań
bezpieczeństwa, w transdyscyplinarnej ofercie redagowanego przeze mnie
periodyku „Kultura Bezpieczeństwa”, ukształtowanej zgodnie z mottem
e pluribus unum.
Proponowaną platformą ma być kategoria naukowa określana jako kultura bezpieczeństwa, wraz z jej trzema filarami: indywidualnym, społecznym i materialnym, nawiązującymi do naukowych idei takich postaci, jak
Alfred Louis Kroeber, czy Marian Cieślarczyk.
•
Rozwojowi człowieka oraz codziennemu funkcjonowaniu tworzonych
przez niego zbiorowości społecznych – rodzin, społeczności lokalnych,
w tym też i grup zawodowych – towarzyszy bezustanne wznoszenie gmachu kultury. Fenomen kultury to ogół materialnych i pozamaterialnych
elementów składających się na utrwalony dorobek człowieka.
Już w 1871 roku angielski antropolog Edward Tylor sformułował definicję pojęcia kultura1. Według Tylora kultura obejmuje wiedzę, wierzenia,
sztukę, moralność, prawo, obyczaje i inne zdolności zdobyte przez człowieka jako członka społeczeństwa. Amerykański antropolog kulturowy
Alfred Louis Kroeber (1876–1960) zaprezentował koncepcję kultury, stanowiącą inspirację dla idei filarów kultury bezpieczeństwa. Trzema składowymi kultury w idei Kroebera są rzeczywistość materialna, kultura społeczna i kultura etyczna oraz związany z nią system wartości, czemu Kroeber
dał wyraz w dziele zatytułowanym The Nature of Culture (1952)2.
•
Angielski filozof i socjolog, Roger Vernon Scruton, jest apologetą kultury
Zachodu i z namaszczeniem podkreśla – „kultura jest ważna”. Stwierdzenie
to, w czasach globalizacji, wcale jednak nie rozbrzmiewa wokół nas na tyle
mocno, by nie trzeba go było za Scrutonem coraz silniej powtarzać i potwierdzać w konkretnym działaniu3. Chcąc z podniesionym czołem twier1
2
3
E. B. Tylor, Primitive Culture , Vol. 1, Vol. 2, John Murray, London 1871.
A. L. Kroeber, The Nature of Culture, University of Chicago Press, Chicago 1952; Idem,
Configurations of Culture Growth, University of California Press, Berkeley 1944.
Działanie w socjologii to taki rodzaj ludzkiego postępowania, z którym podmioty będące
ich autorami wiążą pewne znaczenie (sens); Takie ujęcie kategorii działanie rozpowszech-
Trzy filary kultury bezpieczeństwa • 11
dzić wobec innych, iż „kultura jest ważna”, należy zatem najpierw zaczynać
od siebie. Współcześnie bardzo często spotykane są fałszywe interpretacje
wolności, pozbawiające nas kultury, której wzory rzutują na zachowania
zgodne z określonymi normami i zasadami. Interpretacje zwalniające
nas od obowiązków, czy odpowiedzialności moralnej, tworzą aberracje
w subobszarze kultury określanym jako kultura bezpieczeństwa. Pojawiło
się zagrożenie, że nasza kultura może zostać zdewaluowana, a moralność
zostanie wyeliminowana, ze szkodą dla bezpieczeństwa człowieka.
Fenomen kultury bezpieczeństwa jest częścią szeroko odczytywanej
kultury. „Jako wyraźnie zarysowująca się domena kultury towarzyszy
człowiekowi od jego zarania. Jak zauważa wielu antropologów, z Malinowskim na czele, zapewnienie bezpieczeństwa leżało u podstaw humanizacji
i stanowiło conditio sine qua non nie tylko przetrwania gatunku ludzkiego,
ale także rozwoju innych płaszczyzn ludzkiej kultury”4.
•
Można odkryć, że zjawiska społeczne kultura i bezpieczeństwo, funkcjonują w bardzo zbliżony sposób:
1. Zarówno dla bezpieczeństwa, jak i dla kultury – paralelnie – znaczenie
mają dwa jednocześnie występujące parametry: przestrzeń oraz czas.
2. Fizyczna przestrzeń daje przykładowo możliwość powstania „regionów bezpieczeństwa” (czy „regionów zagrożeń”), a jednocześnie –
pozwala, by dorobek kultury mógł się rozszerzać obejmując coraz to
większe terytorium.
3. Z kolei parametr czasu stanowi układ odniesienia, w którym trwa
na danym terytorium proces budowania kultury, tożsamy z procesem
rozwoju jednostek ludzkich, małych, średnich i wielkich grup spo-
4
niło się dzięki socjologii Maxa Webera – dziś uznawane jest za elementarne pojęcie socjologiczne: „Działanie oznacza ludzkie zachowanie (zewnętrzny lub wewnętrzny czyn,
zaniechanie lub znoszenie), jeśli i o ile [podmiot] działający, bądź wielu działających,
wiąże z nim pewien subiektywny sens”, definiuje Max Weber w dziele Gospodarka i społeczeństwo. Zarys socjologii rozumiejącej, (Wirtschaft und Gesellschaft, Tübingen 1922),
Państwowe Wydawnictwo Naukowe, Warszawa 2002, s. 6.
S. Jarmoszko, Nowe wzory kultury bezpieczeństwa a procesy deterioracji więzi społecznej,
[w:] Jedność i różnorodność. Kultura vs. kultury, E. Rekłajtis, R. Wiśniewski, J. Zdanowski (red.), Aspra-JR, Warszawa 2010; B. Malinowski, Naukowa teoria kultury, [w:] Szkice z teorii kultury, Książka i Wiedza, Warszawa 1958, s. 101.
12 • Juliusz Piwowarski
łecznych oraz całych społeczeństw-narodów – rozwój ten decyduje
o poziomie ich bezpieczeństwa.
4. Proces rozwoju jest, zgodnie z definicją oraz ze zdrowym rozsądkiem,
mechanizmem przeciwdziałającym wszelkim zagrożeniom a nawet –
zgodnie z definicją bezpieczeństwa – może być uznany za analogon fenomenu bezpieczeństwa.
5. Kultura jest w danej cywilizacji nie tylko pewną „wartością dodaną”, lecz
stanowi ona autonomiczny potencjał samobronności należących do tej
cywilizacji podmiotów – na polu militarnym, politycznym, kulturowym,
ekonomicznym, ekologicznym, czy wreszcie w takich sferach aktywności, jak prawno-organizacyjna, technogenna lub cybernetyczna.
6. Kultura w odniesieniu do różnych podmiotów funkcjonujących w obszarze jej oddziaływania, począwszy od skali personalnej aż po skalę
globalną, stanowi taki mechanizm, który może znacząco wpływać na
postawy i zachowanie tych podmiotów w określonych sytuacjach, procesach, czy „czasopunktowych” zdarzeniach niosących z sobą rozmaite
wyzwania szanse, ryzyka i zagrożenia.
7. Kultura może stanowić również model teoretyczny, posiadający moc
eksplanacyjną mającą zastosowanie w naukach o bezpieczeństwie.
•
The cultural turn (zwrot kulturowy), upowszechniła praca stanowiąca zbiór
esejów amerykańskiego filozofa i socjologa Fredrica Jamesona The Cultural Turn5. Postmodernizm wskazał na kulturę, jako pierwszoplanowy
element dyskursów dotyczących spraw społecznych. Jeżeli kultura stanowi
,,całokształt materialnego i duchowego dorobku ludzkości gromadzony,
utrwalany i wzbogacany w ciągu jej dziejów, przekazywany z pokolenia
5
F. Jameson, The Cultural Turn: Selected Writings on the Postmodern 1983–1998, Verso Books Publ., London – New York 1998; Idem: Globalization and Political Strategy,
[w:] „New Left Review”, 4 (July–August, 2000); Idem: Postmodernism and Cultural
Theories. Lectures in China (Houxiandaizhuyi he Wenhualilun), Shanxi Teacher’s University, Xi’an 1987; Idem: Postmodernism, or, The Cultural Logic of Late Capitalism,
Duke University Press, Durham 1991; Por. G. Steinmetz, State/Culture: State-Formation after the Cultural Turn, Ithaca, Cornell University Press, New York 1999; M. Jacobs,
L. Spillman, Cultural sociology at the crossroads of the discipline, [w:] „Poetics. Journal of
Empirical Research on Culture, the Media and the Arts” 2005, 33, s. 1–14; V. E. Bonnell,
L. Hunt, Beyond the Cultural Turn, University of California Press, Berkeley 1999.
Trzy filary kultury bezpieczeństwa • 13
na pokolenie (…)6, a jej składowymi są redukujące zagrożenia principia
społecznego współżycia, wzory kulturowe i założenia moralne właściwych
dla danej zbiorowości społecznej zachowań, to w konsekwencji, wpływa
ona na powstawanie faktów społecznych oraz artefaktów należących do
tego subobszaru kultury, którym jest kultura bezpieczeństwa. Na początku
XXI wieku spełniło się również miarodajne i prestiżowe zinstytucjonalizowanie kulturowego zwrotu w naukach społecznych, bowiem na Uniwersytecie w Yale zostało w 2001 r. utworzone Centrum Socjologii Kulturowej.
Efekty działalności badawczej dotyczącej problemów nauk o bezpieczeństwie (security studies), należące do pozamaterialnych zasobów utrwalanego dorobku człowieka, stanowią ważny fragment kultury bezpieczeństwa, niegdyś będący tylko subdyscypliną international relations. Z czasem
ten kierunek badań naukowych uzyskiwał coraz większe znaczenie i autonomię. Dziś jego nurty, realizm czy idealizm, dzięki konstruktywistycznemu przełomowi jaki nastąpił w latach 80. w naukach o bezpieczeństwie,
można stosować do badań każdej skali podmiotów bezpieczeństwa, nie
tylko w państwowocentrycznej perspektywie badawczej. Są stosowane już
począwszy od skali indywidualnych podmiotów bezpieczeństwa, poprzez
skalę podmiotów grupowych, aż po społeczeństwa-narody i ich państwa.
Zwięzła definicja pojęcia kultura bezpieczeństwa, którą proponuje autor
niniejszego artykułu, jest sformułowana następująco:
Kultura bezpieczeństwa to ogół materialnych i pozamaterialnych
elementów utrwalonego dorobku człowieka, służących kultywowaniu,
odzyskiwaniu (gdy utracono) i podnoszeniu poziomu bezpieczeństwa
określonych podmiotów. Można rozpatrywać ją w wymiarze indywidualnym – mentalno-duchowym, wymiarze społecznym oraz wymiarze
fizycznym (materialnym).
Rozbudowaną, tak zwaną spektralną wersję definicji kultury bezpieczeństwa, ukazującą ważność, jaką dla przedmiotowej problematyki ma
świadomość podmiotu bezpieczeństwa7, przytoczono poniżej. Jest ona
efektem polsko-ukraińskiej współpracy, jako wynik wymiany poglądów
naukowych (2013–2014 r.), mającej miejsce w Cracow Research Institute
for Security and Defence Skills APEIRON. Autorami tej definicji są Juliusz
6
7
Hasło „Kultura”, Mała Encyklopedia PWN, Warszawa 1996, s. 445.
Zob. A. Zduniak, N,. Majchrzak, Świadomość emocjonalna jako dystraktor w procesach badawczych bezpieczeństwa, [w:] Metodologia badań bezpieczeństwa narodowego,
t 3, Akademia Obrony Narodowej, Warszawa 2012.
14 • Juliusz Piwowarski
Piwowarski (CRISD APEIRON, Polska) oraz Vasyl Zaplatyński (National
Aviation University in Kiev, Ukraina).
Kultura bezpieczeństwa8 jest to ogół utrwalonego, materialnego i pozamaterialnego dorobku człowieka służącego mu militarnie i pozamilitarnie – czyli szeroko rozumianej autonomicznej obronności określonych indywidualnych oraz grupowych podmiotów. Fenomen ten stanowi
trychotomię, którą współtworzą trzy przenikające się wymiary:
-wymiar mentalno-duchowy, (wymiar indywidualny),
-wymiar organizacyjno-prawny (wymiar społeczny),
-wymiar materialny.
Kultura bezpieczeństwa służy człowiekowi do realizacji następujących celów i potrzeb:
1. Skuteczna kontrola nad pojawiającymi się zagrożeniami, zmierzająca do uzyskania stanu o satysfakcjonująco niskim poziomie zagrożeń.
2. O
dzyskiwanie bezpieczeństwa w sytuacji, gdy zostało ono utracone.
3. Optymalizacja, dla określonego podmiotu, poziomu wielosektorowo pojmowanego bezpieczeństwa.
4. Pobudzanie w społecznej i personalnej skali świadomości człowieka przekonań o potrzebie samodoskonalenia i trychotomicznego
(mentalny/społeczny/materialny) rozwoju wraz z uaktywnianiem
motywacji i postaw skutkujących indywidualnymi i zespołowymi
działaniami, powodującymi wszechstronny rozwój indywidualnych i grupowych podmiotów bezpieczeństwa, w tym ich autonomicznej obronności.
Prekursorem badań kultury bezpieczeństwa i obronności w Polsce jest
Marian Cieślarczyk. Należy przy tym zauważyć, że obronność w tej koncepcji jest pojęciem znacznie wykraczającym poza schematyczne kojarzenie go wyłącznie ze sferą militarną. Obronność u Cieślarczyka jest
to także potencjał o znaczeniu pozamilitarnym. Potencjał ten umożliwia skuteczne przeciwdziałanie i zapobieganie zaistnieniu zagrożeń oraz
przeciwstawienie się zagrożeniom z chwilą ich realnego wystąpienia. Definicja kultury bezpieczeństwa autorstwa profesora Mariana Cieślarczyka brzmi następująco:
8
J. Piwowarski, Ochrona VIP-a a czworokąt bushido. Studium japońskiej kultury bezpieczeństwa, [w:] Bezpieczeństwo osób podlegających ustawowo ochronie wobec zagrożeń
XXI wieku, Szczytno 2014, ISBN 978-83-7462-416-9, s. 451.
Trzy filary kultury bezpieczeństwa • 15
Kultura bezpieczeństwa i obronności stanowi rodzaj społecznej matrycy, to „wzór podstawowych założeń, wartości, norm, reguł, symboli i przekonań, wpływających na sposób postrzegania wyzwań, szans
i (lub) zagrożeń, a także sposób odczuwania bezpieczeństwa i myślenia
o nim oraz związany z tym sposób zachowania i działań (współdziałania) podmiotów [bezpieczeństwa], w różny sposób przez te podmioty
»wyuczonych« i wyartykułowanych w procesach szeroko rozumianej
edukacji, w tym również w naturalnych procesach wewnętrznej integracji i zewnętrznej adaptacji oraz w innych procesach organizacyjnych, a także w procesie umacniania szeroko (nie tylko militarnie)
rozumianej obronności, służących w miarę harmonijnemu rozwojowi
tych podmiotów i osiąganiu przez nie najszerzej rozumianego bezpieczeństwa, z pożytkiem dla siebie, ale i otoczenia”9.
Koncepcja Mariana Cieślarczyka pokazuje, iż kultura bezpieczeństwa
i obronności manifestuje się w trzech następujących wymiarach:
1. Pierwszy wymiar – składają się nań określone idee, wartości i duchowość człowieka,
2. Drugi wymiar – odnosi się do oddziaływań społecznych organizacji
i systemów prawa,
3. Trzeci wymiar – obejmuje on materialne aspekty egzystencji ludzkiej.
Powyższe składowe Marian Cieślarczyk nazywa „filarami kultury bezpieczeństwa”. Badacz ten kolejno określa je jako filar mentalno-duchowy,
filar organizacyjno-prawny oraz filar materialny. Składowe tych filarów pomimo swojej specyfiki, również przenikają się. Na przykład wiedza występująca jako składnik pierwszego filaru, jest w znacznym stopniu także elementem filaru drugiego, mającego charakter organizacyjno-prawny oraz
innowacyjno-techniczny. Koncepcja kultury bezpieczeństwa umożliwia
w wielu przypadkach ponowne zintegrowanie wyników wielodyscyplinarnych badań dotyczących skomplikowanej problematyki bezpieczeństwa
i obronności. Koncepcja ta zawiera w sobie też emocjonalny i racjonalny
ładunek neutralizujący pojmowanie bezpieczeństwa jako zdolności do generowania przeciwko zaistniałym zagrożeniom kontrolowanej (do czasu)
uzasadnionej „agresji”. Kultura bezpieczeństwa, jej odpowiednio wysoki
poziom, pozwala nam uniknąć pokusy agresywnego „wygrywania” na
rzecz potrzeby wyższej, jaką jest potrzeba „bycia niezwyciężonym”.
9
M. Cieślarczyk, Kultura bezpieczeństwa i obronności, Wydawnictwo Akademii Podlaskiej, Siedlce 2010, s. 210.
16 • Juliusz Piwowarski
•
Zwracając uwagę na definicję fenomenu kultury bezpieczeństwa widzimy, iż wskazuje ona na to, że opisywane zjawisko łączy w sobie przejawy wszystkich aspektów życia społecznego: duchowość, kompetencje
społeczne, materialność i ich spójną, holistyczną realizację. Sprzyja ona
bezpieczeństwu rozumianemu zarówno jako wartość (I-szy filar kultury
bezpieczeństwa), jako pożądany stan (I-szy, II-gi i III-ci filar kultury bezpieczeństwa) oraz jako proces, którego celem jest wykorzystanie dziedzictwa
pokoleń, odtwarzanego i wciąż na nowo ewoluującego w trzech sferach
dotyczących jednostki ludzkiej, zbiorowości społecznej oraz materialnego
wymiaru egzystencji ludzkiej – nieprzerwanie dzięki funkcjonowaniu intersubiektywnego zjawiska, które jest międzypokoleniowym przekazem narodowym10. Bezpieczeństwo realizowane jest poprzez funkcję obronności,
także rozumianej bardzo szeroko – nie tylko pojmowanej jako kategoria
rozważań militarnych.
Jak pisze Cieślarczyk: „z moich badań wynika, że dziś, ale i w dającej
się przewidzieć przyszłości, myślenie o obronności tylko w kategoriach
militarnych jest niewystarczające”. Podobnie Emma Rothschild w artykule Czym jest bezpieczeństwo? z 1995 roku11, uszczegóławia potrzebę redefinicji kategorii bezpieczeństwo w procesie rozszerzania jego koncepcji.
Pojęcie obronności jako potencjał rozpatrywany w wymiarze indywidualnym i w wymiarze społecznym (kolektywnym) jest niemalże tożsame
z pojęciem kultury bezpieczeństwa. Można tu mówić o istnieniu spójnej,
choć wielowątkowej kultury bezpieczeństwa, dla poziomu której ogromne
znaczenie mają między innymi wychowanie i nauczanie, tożsamość i więzy społeczne oraz podejmowanie wyzwań związanych ze świadomym wy10
11
Pokolenie – pojęcie to możemy rozpatrywać ze względu na następujące determinanty
tego zjawiska społecznego: a) genealogiczne następstwo dzieci po rodzicach – występuje ono na przykład w zapisach Biblii, czy drzewach genealogicznych, b) paragenealogiczne – rozszerzenie poprzedniego ujęcia na całe społeczeństwa, c) ujęcie „metrykalne” (są to wszelkie grupy rówieśnicze) oraz d) ujęcie kulturowe; por. M. Wallis,
Koncepcje biologiczne w humanistyce, [w:] „Fragmenty filozoficzne”, seria II, Tadeusz
Kotarbiński (red.), Warszawa 1959; podobne rozróżnienie w definiowaniu pojęcia
pokolenie przyjmuje M. Ossowska, Koncepcja pokolenia, [w:] „Studia Socjologiczne”
1963, 2, jednak, jej pierwsza typologia ogranicza się do typu rodowo-genealogicznego
(relacja rodzice–dzieci) i kulturowo-genealogicznego (relacja nauczyciel–uczeń).
E. Rotschild, What Is Security?, ”Daedalus”, Vol. 124, No. 3, Summer 1995, s. 53–98.
Trzy filary kultury bezpieczeństwa • 17
siłkiem mającym za cel samodoskonalenie człowieka i na tej bazie, udoskonalanie tworzonych przez niego organizacji społecznych, na przykład
w duchu wspólnotowym, tak jak to proponuje amerykański socjolog, komunitarysta, Amitai Etzioni12. Według Etzioniego „człowiek nie istnieje
dopóki nie istnieje społecznie; to, czym jest, zależy od jego bytu społecznego, zaś jego użytek z tego społecznego bytu jest w sposób nieodwracalny
związany z tym, kim się staje. Posiada zdolność do kontrolowania swego
bytu wewnętrznego, zaś główna droga do samokontroli prowadzi do połączenia się z innymi, podobnymi do niego [indywidualnymi podmiotami
bezpieczeństwa], w działaniach społecznych”13.
•
„W uniwersytetach amerykańskich i angielskich zawartość odpowiednią dla securitologii ma pojęcie kultura bezpieczeństwa”14, jak
zauważa Leszek Korzeniowski. Użycie kategorii kultura bezpieczeństwa odnotowuje się wśród sporej liczby badaczy transdyscyplinarnej oraz bardzo pojemnej problematyki, badanej przez współczesne
nauki o bezpieczeństwie.
Przykładowo, do takich autorów należy, Nick Pidgeon15. Kwestia naukowej przydatności terminu kultura bezpieczeństwa dla badań prowadzonych przez sekuritologów, jak podaje Korzeniowski, potwierdza się
„za sprawą Zohara”16. W Stanach Zjednoczonych Dove Zohar wprowadził
do literatury przedmiotu własne pojęcie i odpowiadającą mu kategorię –
12
13
14
15
16
A. Etzioni, Spirit Of Community: The Reinvention American Society, Touchstone, New
York 1994.
A. Etzioni, Aktywne społeczeństwo, Zakład Wydawniczy Nomos, Kraków 2012, s. 22.
L. Korzeniowski, Securitologia. Nauka o bezpieczeństwie człowieka i organizacji społecznych, EAS, Kraków 2008, s. 39.
N. Pidgeon, Safety culture and risk management in organizations. (pol. Kultura bezpieczeństwa i zarządzania ryzykiem w organizacjach), “The Journal of Cross Cultural
Psychology” Cardiff University: 1991, No 22, p. 129–140; Carroll, J. S., Safety culture as
an ongoing process: Culture surveys as opportunities for enquiry and change. (pol. Kultura bezpieczeństwa jako ciągły proces), „Work & Stress” 1998, No 12, p. 272–284; Cooper, M. D., Towards a model of safety culture. (pol. W kierunku modelu kultury bezpieczeństwa), „Safety Science” 2000, No 36, p. 111–136.
D. Zohar: Safety climate in industrial organizations: Theoretical and applied implications. (pol. Klimat bezpieczeństwa w organizacji przemysłowej: teoria i konsekwencje
zastosowania), „Journal of Applied Psychology”, 1980. No 65, s. 96–102.
18 • Juliusz Piwowarski
ekwiwalent pojęcia bezpieczeństwo – chodzi o klimat bezpieczeństwa. Zespół naukowców z Uniwersytetu Stanowego Illinois, kierowany przez Hui
Zhanga przebadał merytoryczny zakres stu siedmiu artykułów, w których
zawarto sformułowania – albo kultura bezpieczeństwa, albo klimat bezpieczeństwa. Efektem analizy porównawczej było to, że zespół wykazał ekwiwalentność zakresów pojęciowych obu omawianych terminów, obwarowując wyniki tylko drobnym zastrzeżeniem. Zastrzeżenie to sprowadzono
do stwierdzenia, że termin klimat bezpieczeństwa „w większym stopniu
obejmuje aspekt psychologiczny aniżeli ma to miejsce w przypadku kultury bezpieczeństwa”17. Aby nie pozostawiać jednak dalszych wątpliwości,
„dodać należy, że obydwa pojęcia w zakresie przedmiotu i metod badawczych wpisują się w sekuritologię, jako naukę o bezpieczeństwie” – konkluduje ostatecznie Korzeniowski18.
•
Można powiedzieć, że współczesne nauki społeczne postawiły kulturę na
piedestale. Jak oświadcza Ulf Hannerz19, „kultura jest wszędzie”, natomiast
Mahmood Mamdani20 dodaje, że „kultura jest sprawą życia i śmierci”. Na
dodatek, z kulturą „trzeba się liczyć”, o czym wszystkim przypomina Samuel Huntington21. Jak wcześniej zaznaczono, kultura, jako całokształt
materialnego i duchowego dorobku ludzkości gromadzony, utrwalany
i wzbogacany w ciągu jej dziejów. Wpływa ona decydująco – choć często dzieje się to niepostrzeżenie – na badane przez człowieka tego rodzaju
fakty społeczne i artefakty, które podzielone na ustalone filary określają
sposoby przeciwdziałania zagrożeniom przez narody od zagrożeń poli17
18
19
20
21
. Zhang, D.A Wiegmann, von T.L. Thaden, Safety Culture: a concept in chaos?
H
(pol. Kultura bezpieczeństwa: koncepcja w chaosie?), Urbana Champaign: University of
Illinois, http://www.humanfactors.uiuc.edu/Reports&PapersPDFs/humfac02/zhawiegvonshamithf02.pdf, Odczyt 2008-12-25.
L. Korzeniowski, Securitologia…, op.cit. s. 39.
U. Hanerz, Cultural Complexity: Studies in the Social Organization of Meaning, Columbia University Press, New York 1992; Idem: Cosmopolitans and Locals in World Culture,
Columbia University Press, New York1992,
M. Mamdani, Beyond Rights Talk and Culture Talk: Comparative Essays on the Politics
and Rights and Culture, Palgrave Macmillan, New York 2000.
S. Huntington, The Clash of Civilizations, Simon and Schuster, New York, 2007.
Trzy filary kultury bezpieczeństwa • 19
tycznych i militarnych, aż po zagrożenia dla narodowej tożsamości. Filary
te i ich potencjały będące utrwalonym dorobkiem społeczeństwa, łącznie
tworzą narodową kulturę bezpieczeństwa.
W opinii wielu badaczy bezpieczeństwa, problematyka tego bardzo
doniosłego społecznie fenomenu, badana we wszystkich skalach przeciwdziałania zagrożeniom człowieka – począwszy od skali personalnej poprzez narodową, międzynarodową aż po skalę globalną – jest zawsze w jakiś sposób zakorzeniona w trychotomicznym zjawisku kultury22.
Bibliografia:
1. B
onnell V. E., Hunt L., Beyond the Cultural Turn, University of California Press, Berkeley 1999.
2. C
arroll J. S., Safety culture as an ongoing process: Culture surveys as opportunities for enquiry and change, “Work & Stress” 1998, No 12.
3. Cieślarczyk M., Kultura bezpieczeństwa i obronności, Wydawnictwo
Akademii Podlaskiej, Siedlce 2010.
4. C
ooper M. D., Towards a model of safety culture, “Safety Science” 2000,
No 36.
5. Etzioni A., Aktywne społeczeństwo, Zakład Wydawniczy Nomos, Kraków 2012.
6. Etzioni A., Spirit Of Community: The Reinvention American Society,
Touchstone, New York 1994.
7. Hanerz U., Cosmopolitans and Locals in World Culture, Columbia University Press, New York 1992.
8. Hanerz U., Cultural Complexity: Studies in the Social Organization of
Meaning, Columbia University Press, New York 1992.
9. Huntington S., The Clash of Civilizations, Simon and Schuster, New
York, 2007.
10. Jacobs M., Spillman L., Cultural sociology at the crossroads of the discipline, „Poetics. Journal of Empirical Research on Culture, the Media
and the Arts” 2005, 33.
11. Jameson F., Globalization and Political Strategy, „New Left Review”, 4 (July–August, 2000).
22
or. np. L.W. Zacher, Jednostkowe i społeczne konteksty i wyzwania dla bezpieczeństwa,
P
[w:] Metodologia badań bezpieczeństwa narodowego, t 3, Akademia Obrony Narodowej, Warszawa 2012.
20 • Juliusz Piwowarski
12. Jameson F., Postmodernism and Cultural Theories. Lectures in China (Houxiandaizhuyi he Wenhualilun), Shanxi Teacher’s University,
Xi’an 1987.
13. Jameson F., Postmodernism, or, The Cultural Logic of Late Capitalism,
Duke University Press, Durham 1991.
14. Jameson F., The Cultural Turn: Selected Writings on the Postmodern
1983–1998, Verso Books Publ., London – New York 1998.
15. Jarmoszko S., Nowe wzory kultury bezpieczeństwa a procesy deterioracji
więzi społecznej, [in:] Jedność i różnorodność. Kultura vs. kultury, E. Rekłajtis, R. Wiśniewski, J. Zdanowski (red.), Aspra-JR, Warszawa 2010.
16. Korzeniowski L., Securitologia. Nauka o bezpieczeństwie człowieka i organizacji społecznych, EAS, Kraków 2008.
17. K
roeber A. L., Configurations of Culture Growth, University of California Press, Berkeley 1944.
18. K
roeber A. L., The Nature of Culture, University of Chicago Press, Chicago 1952.
19. M
ała Encyklopedia PWN, Warszawa 1996.
20. Malinowski B., Naukowa teoria kultury, [in:] Szkice z teorii kultury,
Książka i Wiedza, Warszawa 1958.
21. Mamdani M., Beyond Rights Talk and Culture Talk: Comparative Essays on the Politics and Rights and Culture, Palgrave Macmillan,
New York 2000.
22. Ossowska M., Koncepcja pokolenia, „Studia Socjologiczne” 1963, 2.
23. Pidgeon N., Safety culture and risk management in organizations,
“The Journal of Cross Cultural Psychology” Cardiff University 1991,
No 22.
24. Steinmetz G., State/Culture: State-Formation after the Cultural Turn,
Ithaca, Cornell University Press, New York 1999.
25. T
ylor E. B., Primitive Culture , Vol. 1, Vol. 2, John Murray, London 1871.
26. Wallis M., Koncepcje biologiczne w humanistyce, [in:] „Fragmenty filozoficzne”, seria II, Tadeusz Kotarbiński (red.), Warszawa 1959.
27. Weber M., Gospodarka i społeczeństwo. Zarys socjologii rozumiejącej,
(Wirtschaft und Gesellschaft, Tübingen 1922), Państwowe Wydawnictwo Naukowe, Warszawa 2002.
28. Z
acher L. W., Jednostkowe i społeczne konteksty i wyzwania dla bezpieczeństwa, [in:] Metodologia badań bezpieczeństwa narodowego, vol. 3,
Akademia Obrony Narodowej, Warszawa 2012.
Trzy filary kultury bezpieczeństwa • 21
29. Z
duniak A., Majchrzak N., Świadomość emocjonalna jako dystraktor
w procesach badawczych bezpieczeństwa, [in:] Metodologia badań
bezpieczeństwa narodowego, vol. 3, Akademia Obrony Narodowej,
Warszawa 2012.
30. Z
hang H., Wiegmann D. A., von Thaden T. L., Safety Culture: a concept in chaos?, Urbana Champaign: University of Illinois, http://www.
humanfactors.uiuc.edu/Reports&PapersPDFs/humfac02/zhawie
gvonshamithf02.pdf, accessed 2008-12–25.
31. Zohar D., Safety climate in industrial organizations: Theoretical and applied implications, “Journal of Applied Psychology”, 1980. No 65.
Kultura Bezpieczeństwa
Nauka – Praktyka – Refleksje
Nr 21, 2016 (22–32)
Three pillars of security culture
Juliusz Piwowarski
University of Public and Individual Security APEIRON in Cracow
Abstract:
The article presents a proposal for multidisciplinary scientific platform,
as a basis for security studies. It includes not only the military but mostly
non-military aspects of security. An emphasis is put on security culture,
the main pivot of the “Security Culture” as a scientific journal, with the
three pillars of the security culture concept: mental and spiritual (individual dimension), legal and organizational (social dimension), material.
Key words:
Security culture, security studies, multidisciplinary, pillars
•
This article is programming paper, an invitation for co-creating interdi1
scientific platform. The aim is to provide such a mutual under1sciplinary
standing, that allows to achieve a certain coherence and the comparability
of the security studies research results, in the frame of “Security Culture”,
* The article has been firstly published in “Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje” No 19, and is repeated as a manifest of scientific pivot of the journal;
J. Piwowarski, Three Pillars of Security Culture, „Kultura Bezpieczeństwa. Nauka –
Praktyka – Refleksje”, 2015, nr 19, p. 34–44.
Three pillars of security culture • 23
a transdisciplinary scientific journal, created by me as an editor-in-chief,
in accordance with the motto e pluribus unum.
The proposed platform is the scientific category known as security culture, with her three pillars: individual, social, and material, connected with
such scholars as Alfred Louis Kroeber or Marian Cieślarczyk.
•
The development of the human being, and daily functioning of the social
collectivities, formed by families, local communities, including professional groups – is accompanied by a continuous erection of edifice of culture.
The phenomenon of culture is the whole material and nonmaterial embedded elements of the legacy of people.
In 1871 English anthropologist Edward Tylor formulated a definition
of the concept of culture1. According to Tylor, culture includes knowledge,
belief, art, morals, law, customs and other capabilities acquired by man
as a member of society. American anthropologist of culture Alfred Louis
Kroeber (1876–1960) presented the concept of culture, which is the inspiration for the idea of the pillars of security culture. In his concept presented
in The Nature of Culture (1952), the three components of culture are material reality, social culture, and ethical culture with related values2.
•
English philosopher and sociologist, Roger Vernon Scruton, as an apologist
of Western culture, highlights importantly – “culture is important”. This statement, in globalization era, does not reverberate all around us so strongly that
it does not need to be repeated after Scruton, and confirmed in the specific
actions3. To teach others, that “culture is important”, we must therefore first
begin with ourselves. Nowadays the false interpretations of freedom are very
common, depriving us of culture, that give us patterns of behavior in accordan1
2
3
E. B. Tylor, Primitive Culture , Vol. 1, Vol. 2, John Murray, London 1871.
A. L. Kroeber, The Nature of Culture, University of Chicago Press, Chicago 1952; Idem,
Configurations of Culture Growth, University of California Press, Berkeley 1944.
A
ction in sociology is a kind of human conduct, to which their operators (the authors)
imply some meaning. Such recognition of action category widespread thanks to the sociology of Max Weber – today is considered to be a rudimentary sociological category:
Max Weber, Gospodarka i społeczeństwo. Zarys socjologii rozumiejącej, (Wirtschaft und
Gesellschaft, Tübingen 1922), Państwowe Wydawnictwo Naukowe, Warszawa 2002, p. 6.
24 • Juliusz Piwowarski
ce with specific standards and rules. Interpretations exempting us from obligations or responsibilities, result in aberrations in subarea of culture known as
security culture. There have been a threat that our culture can be devaluated,
and morality will be eliminated, to the detriment of human security.
The phenomenon of security culture is a part of culture in wide sense.
“As being clearly shaped, a cultural domain is accompanied by a man from
the dawn. As many anthropologists conclude, with Malinowski in the lead,
providing security lays at the root of humanizing and constituted a conditio
sine qua non not only of the survival of the human species, but also the
development of other sectors of human culture”4.
•
You may discover that the phenomenon of culture and security, operate in
a very similar way:
1. Both for security and for culture – in parallel – the importance have
two simultaneously occurring parameters: space and time.
2. Physical space gives, as an example, the possibility of “regions of security” (or “regions of threats”), and at the same time allows the culture to expand on more and more territory.
3. The time parameter provides a frame of reference in which it lasts
on a given territory, culture-building process identical with the development process of human bodies, small, medium and large social
groups and whole societies-nations – this development determines
the level of their security.
4. The development process is, by definition and common sense, the
mechanism of response to any threats or even – as defined in the security term – can be considered an analogon of the phenomenon of security.
5. Culture is in the particular civilization not only some “added value”,
but it is an autonomous self-defenceness potential of a given civilization active persons or entities – in the fields of political, military,
cultural, economic, ecological, legal, organizational, cybernetic or
technical activities.
4
S. Jarmoszko, Nowe wzory kultury bezpieczeństwa a procesy deterioracji więzi społecznej,
[in:] Jedność i różnorodność. Kultura vs. kultury, E. Rekłajtis, R. Wiśniewski, J. Zdanowski (red.), Aspra-JR, Warszawa 2010; B. Malinowski, Naukowa teoria kultury, [in:] Szkice z teorii kultury, Książka i Wiedza, Warszawa 1958, p. 101.
Three pillars of security culture • 25
6. Culture in relation to the different active persons or entities that function under its impact, from a personal to a global scale, provides such
a mechanism, which may significantly affect the attitudes and behavior of these active persons or entities in certain situations, processes,
or “points-in-time” events, carrying a variety of opportunities, risks
and threats.
7. Culture can also be a theoretical model, having the power to explain,
being applicable in security studies.
•
The cultural turn has been popularized by American philosopher and sociologist Fredric Jameson and his collection of essays The Cultural Turn5.
Postmodernism pointed the culture, as the main element of social issues discourses. If “the culture is the whole material and spiritual elements of the
legacy of people, embedded and enriched in the course of history, transferred from generation to generation (…)”6 and its components are the
principia reducing the risks of social coexistence, cultural patterns, moral
presumptions and behavior adequate for given social collectivity, in consequence, it affects the formation of social facts and artifacts belonging to
the subarea of culture, which is the security culture. At the beginning of the
21st century the cultural turn in social sciences was prestigiously institutionalized by creation of the Center for Cultural Sociology at the University
of Yale in 2001.
The effects of research on security issues (security studies), belonging to
the nonmaterial elements of embedded legacy of people, are an important
part of a security culture, which used to be only a part of international
5
6
F. Jameson, The Cultural Turn: Selected Writings on the Postmodern 1983–1998, Verso Books Publ., London – New York 1998; Idem, Globalization and Political Strategy,
[in:] „New Left Review”, 4 (July–August, 2000); Idem, Postmodernism and Cultural
Theories. Lectures in China (Houxiandaizhuyi he Wenhualilun), Shanxi Teacher’s University, Xi’an 1987; Idem, Postmodernism, or, The Cultural Logic of Late Capitalism,
Duke University Press, Durham 1991; see G. Steinmetz, State/Culture: State-Formation
after the Cultural Turn, Ithaca, Cornell University Press, New York 1999; M. Jacobs,
L. Spillman, Cultural sociology at the crossroads of the discipline, [in:] „Poetics. Journal
of Empirical Research on Culture, the Media and the Arts” 2005, 33, p. 1–14; V. E. Bonnell, L. Hunt, Beyond the Cultural Turn, University of California Press, Berkeley 1999.
„Kultura” [„culture”], Mała Encyklopedia PWN, Warszawa 1996, p. 445.
26 • Juliusz Piwowarski
relations. Over time, this scientific approach gained. importance and autonomy. Today, its fields, realism or idealism, thanks to constructivist breakthrough, which came in the 1980s in security studies, can be used for
research both the active persons or entities, in different scales, not only in
the whole state scientific perspective. They are applied from the scale of
the active persons by the scale of the entities up to the societies-nations and
their states. A brief definition of the security culture, is proposed by the
author of this article, as follows:
Security culture is the whole material and nonmaterial elements of
embedded legacy of people, aimed at cultivating, recovering (if lost)
and raising the level of safety specified active persons or entities. It can
be considered in terms of individual – mental and spiritual, social and
physical dimensions.
Developed, the so-called spectral version of the definition of a security
culture, showing the importance of security consciousness for acting person
or entity7, is indicated below. It is the result of the Polish-Ukrainian cooperation, as a result of research program (2013–2014), that took place in Cracow Research Institute for Security and Defence Skills APEIRON. The authors of the definition are Juliusz Piwowarski (CRISD APEIRON, Poland)
and Vasyl Zaplatynski (National Aviation University in Kiev, Ukraine).
Security culture is the whole material and nonmaterial elements of
embedded legacy of people in military and nonmilitary spheres – that
is, the widely understood autonomous defence of active persons or
entities. This phenomenon is a trichotomy, that create three overlapping dimensions:
- mental and spiritual (individual dimension),
- legal and organizational (social dimension),
- material.
Security culture is used for realization the specified aims and needs:
1. Effective control of emerging threats, obtaining the status of a satisfyingly low level of threats.
2. Recovery of security in a situation where it has been lost.
3. Optimization, for a specified active persons or entities, of the level
of multiareal understood security.
7
S ee A. Zduniak, N. Majchrzak, Świadomość emocjonalna jako dystraktor w procesach badawczych bezpieczeństwa, [in:] Metodologia badań bezpieczeństwa narodowego,
vol. 3, Akademia Obrony Narodowej, Warszawa 2012.
Three pillars of security culture • 27
4. To encourage in the social and personal consciousness about the
need for self-improvement and trichotomal (mental/social/material) development, along with enabling the motivation and attitudes that result in individual and collaborative activities, resulting in a comprehensive development of acting persons or entities,
including their autonomous defenceness.
The precursor of the security and defence culture studies in Poland is
Marian Cieślarczyk. It should be noted that the defence in this concept is
concerned, despite schematic approaches, far beyond the military sphere.
By “defence” Cieślarczyk means also the non-military potential. This potential enables effective tackling and preventing the occurrence of threats
and to react on threats at the moment of their real occurrence. Professor
Marian Cieślarczyk gives the following definition of a security culture:
Security and defence culture is a kind of social matrix, “the pattern
of basic assumptions, values, norms, rules, symbols, and beliefs that influence the perception of the challenges, opportunities and (or) threats,
and the way of feeling security and thinking about it, behaviour and activities (cooperation) of active persons or entities connected with this, in
a variety of ways »articulated« and »learned« by them in the education
of broad sense, including internal and external integration processes
in natural adaptation and other organizational processes, as well as in
the process of strengthening the widely (not just militarily) understood
defence, serving the harmonious development of these active persons
or entities, and the achievement by them widely understood security,
for the benefit of each other, as well as the environment”8.
The concept of Marian Cieślarczyk shows that security and defence culture is manifested in the following three dimensions:
1. T
he first dimension –ideas, values, and spirituality of the human being,
2. The second dimension – social impacts of the organisation and systems
of law,
3. T
he third dimension – material aspects of human existence.
The above components Marian Cieślarczyk called “pillars of a culture
of security”. They are named, respectively, mental-spiritual, organizational
and legal, and material pillars. The components of these pillars interpenetrate, despite peculiarities. For example, knowledge as a component of
8
M. Cieślarczyk, Kultura bezpieczeństwa i obronności, Wydawnictwo Akademii Podlaskiej, Siedlce 2010, p. 210.
28 • Juliusz Piwowarski
the first pillar, is also an element of the second pillar, having the organizational-legal and technical-innovative nature. The concept of security culture allows, in many cases, the integration of multidisciplinary studies on
security and defence issues. This concept includes also the emotional and
rational understanding of safety as a neutralizing agent against controlled
(for the time) and legitimated “aggression”. Security culture, its suitably
high level, allows us to avoid the temptation of an aggressive “win” for the
higher needs, what is the need for “being an impregnable”.
•
Paying attention to the definition of security culture phenomenon, we
can see that this combines all aspects of social life: spirituality, social
competence, materiality and their coherent, holistic implementation. It
promotes security, conceived both as a value (1st pillar of security culture), as the desired state (1st, 2nd and 3rd pillar of culture) and as a process,
which aim is to use the heritage of generations, repeated and evolving in
three areas of the human individual, human population and the material
dimension of human existence – continuously thanks to the functioning
of the intersubjective phenomenon, which is a cross-generation national
transmission9. Security is implemented through the defence function,
also understood very broadly – not only understood as a category of
military considerations.
Cieślarczyk writes: “from my research, it appears that today, but also
in the foreseeable future, thinking about defence only in terms of the military is insufficient”. Similarly, Emma Rothschild in the article What Is
Security?, 1995, specifies the need to redefine the category of security in
the process of extending its concept. The concept of defence concerned in
individual and social (collective) context is almost synonymous with the
concept of a security culture. Here you can talk about the existence of a co9
Generation – the term can be through the following determinants of this social phenomenon: a) genealogical relation of parents and children – it occurs for example in the
Bible, or pedigree, b) para genealogical – an extension of the previous definition on the
whole societies, c) „registered” (all of the peer groups) and d) cultural; see M. Wallis,
Koncepcje biologiczne w humanistyce, [in:] „Fragmenty filozoficzne”, seria II, Tadeusz
Kotarbiński (red.), Warszawa 1959; similar differentiation of the generation term, gives
M. Ossowska, Koncepcja pokolenia, [in:] „Studia Socjologiczne” 1963, 2, but the first of
her typologies is limited to the genealogical type (parents–children relation) and cultural-genealogical (teacher–pupil relation).
Three pillars of security culture • 29
herent, although multithreaded security culture, for the level of which, of
the utmost importance are, inter alia, education and teaching, identity and
social constraints, and challenges associated with conscious effort, which
is aimed at self-improvement of man, and on this basis the improvement
created of social organizations, for example, in the spirit of the community, as it suggests the American sociologist, communitarianist, Amitai Etzioni10. According to Etzioni “the man does not exist as long as there is no
socially; what he is, depends on his social being, and his use of this social
being is irrevocably linked to who is. It has the ability to control his inner
being, while the main path for self-control leads to connect with other, similar active persons, in social activities”11.
•
“American and English universities securitology is equated with the
concept of security culture”12, as Leszek Korzeniowski observes. The
use of the security culture category is recorded among a large number
of researchers of transdisciplinary and very capacious issue, which is
a modern security science.
For example, Nick Pidgeon is among these authors13. The issue of
suitability of scientific term security culture for research carried out by
securitologists, according to Korzeniowski, is confirmed “through the
Zohar”14. In the United States, Dove Zohar popularized his own concept
and corresponding category – an equivalent to the concept of security –
which is security climate. A research team from Illinois State University,
led by Hui Zhanga studied the concerned issues of one hundred seven
articles in which security culture or security climate phrases were con10
11
12
13
14
A. Etzioni, Spirit Of Community: The Reinvention American Society, Touchstone,
New York 1994.
A. Etzioni, Aktywne społeczeństwo, Zakład Wydawniczy Nomos, Kraków 2012, p. 22.
L. Korzeniowski, Securitologia. Nauka o bezpieczeństwie człowieka i organizacji społecznych, EAS, Kraków 2008, p. 39.
N. Pidgeon, Safety culture and risk management in organizations, “The Journal of Cross
Cultural Psychology” Cardiff University 1991, No 22, p. 129–140; J. S. Carroll, Safety
culture as an ongoing process: Culture surveys as opportunities for enquiry and change,
“Work & Stress” 1998, No 12, p. 272–284; M. D. Cooper, Towards a model of safety
culture, “Safety Science” 2000, No 36, p. 111–136.
D. Zohar, Safety climate in industrial organizations: Theoretical and applied implications, “Journal of Applied Psychology”, 1980. No 65, p. 96–102.
30 • Juliusz Piwowarski
tained. Effect of comparative analysis was a prove for both concepts equity, with only one reservation, that the term security climate includes
more psychological aspects than security culture15. However, so as not to
leave any further doubts, “must be added that both concepts in terms of
subject and research methods of securitology, as the security science” –
concludes finally Korzeniowski16.
•
You could say that modern social sciences put culture on a pedestal. As
Ulf Hannerz17 states “culture is everywhere”, while Mahmood Mamdani18
adds that “culture is a matter of life and death”. In addition, with the culture “is to be reckoned with”, as recalls Samuel Huntington19. As previously noted, culture as a whole of the material and spiritual achievements
of humankind gathered, adhered and enriched in the course of its history.
It affects decisively, but often it happens unnoticed, the research by a man
this kind of social facts and artifacts, that belong to a specific, divided into
fixed pillars, through which societies (Nations) can address certain types of
threats, political and military, to a threat to national identity. These pillars
and their potentials, being a preserved heritage of society, settle national
security culture.
In opinion of many security scientists, this very important social phenomenon, studied in all scales of human threats-ranging, from personal
scale through national, international to a global scale – is always somehow
rooted in the phenomenon of cultural trichotomy20.
15
16
17
18
19
20
. Zhang, D. A. Wiegmann, T. L. von Thaden, Safety Culture: a concept in chaos?,
H
Urbana Champaign: University of Illinois, http://www.humanfactors.uiuc.edu/
Reports&PapersPDFs/humfac02/zhawiegvonshamithf02.pdf, accessed 2008-12–25.
L. Korzeniowski, Securitologia…, op. cit., s. 39.
U. Hanerz, Cultural Complexity: Studies in the Social Organization of Meaning, Columbia University Press, New York 1992; Idem, Cosmopolitans and Locals in World Culture,
Columbia University Press, New York 1992.
M. Mamdani, Beyond Rights Talk and Culture Talk: Comparative Essays on the Politics
and Rights and Culture, Palgrave Macmillan, New York 2000.
S. Huntington, The Clash of Civilizations, Simon and Schuster, New York, 2007.
See i.e. L. W. Zacher, Jednostkowe i społeczne konteksty i wyzwania dla bezpieczeństwa,
[in:] Metodologia badań bezpieczeństwa narodowego, vol. 3, Akademia Obrony Narodowej, Warszawa 2012.
Three pillars of security culture • 31
References:
1. B
onnell V. E., Hunt L., Beyond the Cultural Turn, University of California Press, Berkeley 1999.
2. C
arroll J. S., Safety culture as an ongoing process: Culture surveys as opportunities for enquiry and change, “Work & Stress” 1998, No 12.
3. Cieślarczyk M., Kultura bezpieczeństwa i obronności, Wydawnictwo
Akademii Podlaskiej, Siedlce 2010.
4. C
ooper M. D., Towards a model of safety culture, “Safety Science” 2000,
No 36.
5. Etzioni A., Aktywne społeczeństwo, Zakład Wydawniczy Nomos,
Kraków 2012.
6. Etzioni A., Spirit Of Community: The Reinvention American Society,
Touchstone, New York 1994.
7. Hanerz U., Cosmopolitans and Locals in World Culture, Columbia University Press, New York 1992.
8. Hanerz U., Cultural Complexity: Studies in the Social Organization of
Meaning, Columbia University Press, New York 1992.
9. Huntington S., The Clash of Civilizations, Simon and Schuster, New
York, 2007.
10. Jacobs M., Spillman L., Cultural sociology at the crossroads of the discipline, „Poetics. Journal of Empirical Research on Culture, the Media
and the Arts” 2005, 33.
11. Jameson F., Globalization and Political Strategy, „New Left Review”, 4 (July–August, 2000).
12. Jameson F., Postmodernism and Cultural Theories. Lectures in China (Houxiandaizhuyi he Wenhualilun), Shanxi Teacher’s University,
Xi’an 1987.
13. Jameson F., Postmodernism, or, The Cultural Logic of Late Capitalism,
Duke University Press, Durham 1991.
14. Jameson F., The Cultural Turn: Selected Writings on the Postmodern
1983–1998, Verso Books Publ., London – New York 1998.
15. Jarmoszko S., Nowe wzory kultury bezpieczeństwa a procesy deterioracji więzi społecznej, [in:] Jedność i różnorodność. Kultura vs. kultury,
E. Rekłajtis, R. Wiśniewski, J. Zdanowski (red.), Aspra-JR, Warszawa 2010.
32 • Juliusz Piwowarski
16. Korzeniowski L., Securitologia. Nauka o bezpieczeństwie człowieka i organizacji społecznych, EAS, Kraków 2008.
17. K
roeber A. L., Configurations of Culture Growth, University of California Press, Berkeley 1944.
18. K
roeber A. L., The Nature of Culture, University of Chicago Press, Chicago 1952.
19. M
ała Encyklopedia PWN, Warszawa 1996.
20. Malinowski B., Naukowa teoria kultury, [in:] Szkice z teorii kultury,
Książka i Wiedza, Warszawa 1958.
21. Mamdani M., Beyond Rights Talk and Culture Talk: Comparative Essays on the Politics and Rights and Culture, Palgrave Macmillan,
New York 2000.
22. Ossowska M., Koncepcja pokolenia, „Studia Socjologiczne” 1963, 2.
23. P
idgeon N., Safety culture and risk management in organizations, “The Journal of Cross Cultural Psychology” Cardiff University 1991, No 22.
24. Steinmetz G., State/Culture: State-Formation after the Cultural Turn,
Ithaca, Cornell University Press, New York 1999.
25. T
ylor E. B., Primitive Culture, Vol. 1, Vol. 2, John Murray, London 1871.
26. Wallis M., Koncepcje biologiczne w humanistyce, [in:] „Fragmenty
filozoficzne”, seria II, Tadeusz Kotarbiński (red.), Warszawa 1959.
27. Weber M., Gospodarka i społeczeństwo. Zarys socjologii rozumiejącej, (Wirtschaft und Gesellschaft, Tübingen 1922), Państwowe Wydawnictwo Naukowe, Warszawa 2002.
28. Zacher L. W., Jednostkowe i społeczne konteksty i wyzwania dla bezpieczeństwa, [in:] Metodologia badań bezpieczeństwa narodowego, vol. 3,
Akademia Obrony Narodowej, Warszawa 2012.
29. Zduniak A., Majchrzak N., Świadomość emocjonalna jako dystraktor w procesach badawczych bezpieczeństwa, [in:] Metodologia badań
bezpieczeństwa narodowego, vol. 3, Akademia Obrony Narodowej,
Warszawa 2012.
30. Zhang H., Wiegmann D. A., von Thaden T. L., Safety Culture: a concept in chaos?, Urbana Champaign: University of Illinois, http://www.
humanfactors.uiuc.edu/Reports&PapersPDFs/humfac02/zhawieg
vonshamithf02.pdf, accessed 2008-12–25.
31. Zohar D., Safety climate in industrial organizations: Theoretical and applied implications, “Journal of Applied Psychology”, 1980. No 65.
Kultura Bezpieczeństwa
Nauka – Praktyka – Refleksje
Nr 21, 2016 (33–45)
Три колонны
культуры безопасности
Юлиуш Пивоварски
Высшее учебное заведение публичной
и индивидуальной безопасности «Апейрон» в Кракове
Аннотация
Статья представляет пропозицию интердисциплинарной научной
платформы как основы для наук о безопасности. В ней заключены
не только милитарные, но в основном немилитарные аспекты безопасности. Акцент поставлен на культуре безопасности, главную научную ось научного журнала «Культура безопасности», вместе с концепцией трёх колонн культуры безопасности: ментально-духовной,
организационно-правовой, материальной.
Ключевые
слова:
11
культура безопасности, науки о безопасности, колонны, интердисциплинарность.
•
Эта статья – это программное предложение, которое является пропозицией совместного конструирования интердисциплинарной
* Статья впервые была опубликована в № 19 «Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje» и публикуется повторно в качестве манифеста научного стержня
журнала; J. Piwowarski, Three Pillars of Security Culture, «Kultura Bezpieczeństwa.
Nauka – Praktyka – Refleksje», 2015, no 19, p. 45–57.
34 • Юлиуш Пивоварски
научной платформы. Речь идёт о таком виде договорённости, которая позволяет на получение определённого единства, общего соотношения представляемых результатов исследований безопасности,
в трансдисциплинарной пропозиции редактируемого мной переодического издания «Kultura Bezpieczeństwa» («Культура безопасности»), сформированного согласно девизу e pluribus unum.
Предлагаемой платформой должна быть научная категория, определяемая как культура безопасности, вместе с её тремя колоннами:
индивидуальной, социальной и материальной, обращающимися
к научным идеям таких фигур как А. Л. Крёбер или М. Цеслярчик.
•
Развитию человека а также ежедневному функционированию создаваемых ним общественных коллективов – семей, местной общественности, в том числе профессиональных групп – неустанно сопутствует воздвижение здания культуры. Феномен культуры – это
совокупность материальных и нематериальных элементов, составляющих закреплённые достижения человека.
Уже в 1871 году английский антрополог Э. Тайлор сформулировал
определение понятия культура1. Согласно Тайлору культура охватывает
знания, верования, искусство, мораль, право, обычаи, и другие способности, приобретённые человеком как членом общества. Американский
антрополог культуры А. Л. Крёбер (1876 – 1960) представил концепцию
культуры, являющуюся инспирацией для идеи трёх колонн культуры
безопасности. Тремя составляющими культуры по идее Крёбера являются материальная реальность, Общественная культура и этическая
культура а также связанная с ней система ценностей, чему Крёбер дал
выражение в работе под названием The Nature of Culture (1952)2.
•
Английский философ и социолог Р. В. Скратон является апологетом
культуры Запада и торжественно подчёркивает – «культура важна».
1
2
E. B. Tylor, Primitive Culture , Vol. 1, Vol. 2, John Murray, London 1871.
A. L. Kroeber, The Nature of Culture, University of Chicago Press, Chicago 1952;
Idem, Configurations of Culture Growth, University of California Press, Berkeley 1944.
Три колонны культуры безопасности • 35
Однако это утверждение во времена глобализации совсем не звучит
вокруг нас настолько громко, чтобы не надо было вслед за Скратоном всё громче его повторять и подтверждать в конкретных действиях3. Желая с поднятой головой утверждать по отношению к другим,
что «культура важна», следует в таком случае начать с себя. В наше
время очень часто появляются фальшивые трактовки свободы, лишающие нас культуры, образцы которой отражаются на поведении
согласно с нормами и правилами. Трактовки, освобождающие нас от
обязанностей или моральной ответственности, создают аберрацию
в субсфере культуры, определяемой как культура безопасности. Появилась опасность, что наша культура может быть обесценена, а мораль устранена, в ущерб безопасности человека.
Феномен культуры безопасности является частью широко понимаемой культуры. « Как выразительно обозначенная сфера культуры сопутствует человеку с самого начала. Как замечают многие антропологи, во
главе с Б. Малиновским, обеспечение безопасности лежало у подножья
гуманизации и являлось conditio sine qua non не только выживания человеческого вида, но и развития других слоёв человеческой культуры»4.
•
Можно открыть, что общественные явления культура и безопасность функционируют очень похожим образом:
1. В равной мере для безопасности, как и для культуры – параллельно – имеют значение два одновременно выступающие параметры:
пространство и время.
3
4
Действие в социологии – это такой вид человеческого поведения, с которым субъекты, являющиеся их авторами, связывают определённое значение (суть). Такая
трактовка категории действие распространилось благодаря социологии М. Вебера –
сегодня признаётся как элементарное социологическое понятие: «Действие означает человеческое поведение (внешнее либо внутреннее действие, отказ от него) если
и насколько действующий [субъект] или множество действующих, связывает с ним
определённый субъективный смысл», определяет М. Вебер в работе Gospodarka
i społeczeństwo. Zarys socjologii rozumiejącej, (Wirtschaft und Gesellschaft, Tübingen 1922),
Państwowe Wydawnictwo Naukowe, Warszawa 2002, с. 6.
S. Jarmoszko, Nowe wzory kultury bezpieczeństwa a procesy deterioracji więzi społecznej,
[в:] Jedność i różnorodność. Kultura vs. kultury, E. Rekłajtis, R. Wiśniewski, J. Zdanowski (ред.), Aspra-JR, Warszawa 2010; B. Malinowski, Naukowa teoria kultury, [в:] Szkice
z teorii kultury, Książka i Wiedza, Warszawa 1958, с. 101.
36 • Юлиуш Пивоварски
2. Физическое пространство даёт, к примеру, возможность появления «регионов безопасности» (или «регионов угроз») и одновременно позволяет, чтобы достижения культуры могли расширяться, охватывая всё большую территорию.
3. В
свою очередь параметр времени является системой координат,
в которой на данной территории продолжается процесс построения
культуры, тождественный процессу развития человеческих единиц,
малых, средних и больших общественных групп а также целых обществ-народов – это развитие определяет их уровень безопасности.
4. Процесс развития является, согласно определению и здравому
смыслу, механизмом, противодействующим всем угрозам и даже,
согласно дефиниции безопасности, может быть признанным аналогом феномена безопасности.
5. К
ультура в данной цивилизации есть не только определённой
«добавочной стоимостью», но она является автономным потенциалом самоборонности принадлежащих к этой цивилизации
субъектов – в военном, политическом, культурном, экономическом, экологическом пространстве, или наконец в таких сферах
деятельности как правовая и организационная, техногенная
или кибернетическая.
6. Культура по отношению к разным субъектам, функционирующим в сфере её действия, начиная с персонального масштаба и до
глобального масштаба, является таким механизмом, который может значительно влиять на позицию и поведение этих субъектов
в определённых ситуациях, процессах или «временнопунктовых»
происшествиях, несущих за собой различные вызовы, шансы, риски и угрозы.
7. Культура может являться также теоретической моделью, имеющей экспланационную силу, имеющую применение в науках о безопасности.
•
The cultural turn (культурный поворот) сделала общедоступным работа The Cultural Turn, являющаяся сборником эссе американского философа и социолога Ф. Джеймсона5. Постмодернизм указал на культуру
5
F. Jameson, The Cultural Turn: Selected Writings on the Postmodern 1983–1998, Verso Books Publ., London – New York 1998; Idem: Globalization and Political Strategy,
Три колонны культуры безопасности • 37
как на первоплановый элемент дискурсов, касающихся общественных
проблем. Если культура - это «совокупность материальных и духовных достижений человечества, собираемая, закрепляемая и обогащаемая на протяжении её существования, передаваемая от поколения
к поколению (…)»6, а её составляющими являются ограничивающие
угрозы правила общественного сожительства, культурные образцы
и моральные принципы свойственного для данного общественного
коллектива поведения, то в результате она влияет на появление общественных фактов и артефактов, принадлежащих к той сфере культуры, которой является культура безопасности. В начале XXI века
произошла также авторитетная и престижная институционализация
культурного поворота в общественных науках, ибо в Йельском университете в 2001 г. создано Центр социологии культуры.
Результаты исследовательской деятельности, касающейся проблематики наук о безопасности (security studies), принадлежащие к нематериальным ресурсам закреплённых достижений человека, являются
важным фрагментом культуры безопасности, который в своё время
был только субдисциплиной international relations. Со временем это
направление научных исследований обретало всё большее значение
и автономию. Сегодня его течения, реализм или идеализм, благодаря
конструктивистскому перелому, который наступил в 80-х годах в науках о безопасности, можно применять для исследований каждого диапазона субъектов безопасности, не только в государственно-центричной исследовательской перспективе. Они используются уже начиная
с диапазона индивидуальных субъектов безопасности, через диапазон
групповых субъектов и по общества-народы и их государства. Краткое определение понятия культура безопасности, предлагаемое автором данной статьи, сформулировано следующим образом:
6
[в:] „New Left Review”, 4 (July–August, 2000); Idem: Postmodernism and Cultural Theories. Lectures in China (Houxiandaizhuyi he Wenhualilun), Shanxi Teacher’s University, Xi’an 1987; Idem: Postmodernism, or, The Cultural Logic of Late Capitalism, Duke
University Press, Durham 1991; Ср. G. Steinmetz, State/Culture: State-Formation after
the Cultural Turn, Ithaca, Cornell University Press, New York 1999; M. Jacobs, L. Spillman, Cultural sociology at the crossroads of the discipline, [в:] „Poetics. Journal of Empirical Research on Culture, the Media and the Arts” 2005, 33, с. 1–14; V. E. Bonnell,
L. Hunt, Beyond the Cultural Turn, University of California Press, Berkeley 1999.
Статья „Kultura”, Mała Encyklopedia PWN, Warszawa 1996, с. 445.
38 • Юлиуш Пивоварски
Культура безопасности – это совокупность материальных и нематериальных элементов закреплённых достижений человека,
служащих культивированию, восстановлению (в случае утраты)
и поднесению уровня безопасности определённых субъектов.
Можно её рассматривать в индивидуальном измерении – ментально-духовном, общественном измерении а также физическом
(материальном) измерении.
Расширенная, так называемая спектральная, версия определения культуры безопасности, показывающая важность, которую для
проблематики предмета имеет сознание субъекта безопасности7,
приведена ниже. Она является результатом польско-украинского
сотрудничества, обмена научных взглядов (2013-2014 гг.), который
имел место в Cracow Research Institute for Security and Defence Skills
APEIRON. Авторы этого определения – это Юлиуш Пивоварски
(CRISD APEIRON, Польша) и Василий Заплатинский (Национальный авиационный университет в Киеве, Украина).
Культура безопасности8 - это совокупность закреплённых материальных и нематериальных достижений человека, служащих ему
в милитарном и немилитарном отношении – то есть, широко понимаемой автономной обороноспособности определённых индивидуальных и групповых субъектов. Этот феномен является трихотомией, которую создают три взаимопроникающие измерения:
- ментально-духовное измерение (индивидуальное измерение);
- организационно-правовое измерение (общественное измерение);
- материальное измерение.
Культура безопасности служит человеку для реализации следующих целей и потребностей:
1. Эффективный контроль над появляющимися угрозами, ведущий
к обретению состояния с удовлетворительно низким уровнем угроз.
2. Восстановление безопасности в ситуации, когда она была утрачена.
3. Оптимизация, для определённого субъекта, уровня многосекторно понимаемой безопасности.
7
8
м. A. Zduniak, N,. Majchrzak, Świadomość emocjonalna jako dystraktor w procesach
С
badawczych bezpieczeństwa, [в:] Metodologia badań bezpieczeństwa narodowego, т. 3,
Akademia Obrony Narodowej, Warszawa 2012.
J. Piwowarski, Ochrona VIP-a a czworokąt bushido. Studium japońskiej kultury bezpieczeństwa, [в:] Bezpieczeństwo osób podlegających ustawowo ochronie wobec zagrożeń
XXI wieku, Szczytno 2014, ISBN 978-83-7462-416-9, с. 451.
Три колонны культуры безопасности • 39
4. Стимулирование в общественном и индивидуальном масштабе сознания человека убеждений о необходимости и трихотомного (ментальное, общественное, материальное) развития одновременно с активизированием мотивации и позиций,
в результате которых появляются индивидуальные и групповые действия, вызывающие всестороннее развитие индивидуальных и групповых субъектов безопасности, в том числе их
автономной обороноспособности.
Инициатором исследований Культуры безопасности и обороноспособности в Польше является Марьан Цеслярчик. Следует при
этом отметить, что обороноспособность в этой концепции является
понятием значительно выходящим за схематическое ассоциирование его исключительно с милитарной сферой. Обороноспособность
у Цеслярчика – это также потенциал с немилитарным значением. Этот
потенциал даёт возможность эффективно противодействовать и предотвращать появление угроз а также противодействовать угрозам
с момента их реального появления. Определение культуры безопасности авторства профессора Цеслярчика звучит следующим образом:
Культуры безопасности и обороноспособности являются видом
общественной матрицы, это «образец основных предположений,
ценностей, норм, правил, символов и убеждений, влияющих на
способ восприятия вызовов, шансов и (или) угроз, а также способ
поведения и действий (взаимодействия) субъектов [безопасности],
по-разному этими субъектами «выученных» и артикулированных
в процессах широко понимаемого образования, в том числе также
в натуральных процессах внутренней интеграции и внешней адаптации и в других организационных процессах, а также в процессе
укрепления широко (не только в милитарном отношении) понимаемой обороноспособности, служащих в меру гармоничному развитию этих субъектов и достижению ними безопасности в самом широком понимании, с пользой для себя и окружения»9.
Концепция М. Цеслярчика показывает, что культура безопасности
и обороноспособности проявляется в следующих трёх измерениях:
1. Первое измерение – на него складываются определённые идеи,
ценности и духовность человека.
9
M. Cieślarczyk, Kultura bezpieczeństwa i obronności, Wydawnictwo Akademii Podlaskiej, Siedlce 2010, с. 210.
40 • Юлиуш Пивоварски
2. Второе измерение – обращается к воздействию общественных организаций и систем права.
3. Третье измерение – оно объемлет материальные аспекты человеческого существования.
Вышеупомянутые составляющие М. Цеслярчик называет «колоннами культуры безопасности». Этот исследователь по очереди определяет их как ментально-духовная колонна, организационно-правовая колонна и материальная колонна. Составляющие этих колонн
помимо своей специфики взаимопроникаются. Например знания,
выступающие как составляющая первой колонны, являются в значительной степени также элементом второй колонны, носящей организационно-правовой и инновационно-технический характер.
Концепция культуры безопасности делает возможным во многих
случаях повторное объединение в одно целое результатов многодисциплинарных исследований, касающихся сложной проблематики безопасности и обороноспособности. Эта концепция заключает
в себе также эмоциональный и рациональный заряд, нейтрализующий понимание безопасности как способности к генерированию
против создавшимся угрозам контролированной (до времени) обоснованной «агрессии». Культура безопасности, её соответственно
высокий уровень позволяет нам избежать искушения агрессивного
«выигрыша» в пользу высшей потребности, которой является потребность «бытия непобеждённым».
•
Обращая внимание на определение феномена культуры безопасности, мы видим, что она указывает на то, что описываемое явление
соединяет в себе проявления всех аспектов общественной жизни:
духовность, общественные компетенции, материальность и их общую, холистическую реализацию. Она способствует безопасности,
понимаемой в равной степени как ценность (I колонна культуры безопасности), как желаемое состояние (I, II и III колонна культуры безопасности), а также как процесс, целью которого является использование наследия поколений, воспроизводимого и постоянно заново
эволюционирующего в трёх сферах, касающихся человеческой единицы, общественного коллектива и материального измерения человеческого существования – непрерывно благодаря функционирова-
Три колонны культуры безопасности • 41
нию интерсубъективного явления, которое является национальной
передачей между поколениями10. Безопасность реализуется через
функцию обороноспособности, также понимаемой очень широко –
не только понимаемой как категория милитарных рассуждений.
Как пишет М. Цеслярчик: «из моих исследований вытекает, что сегодня, но и в будущем, которое можно предвидеть, мышление об обороноспособности только в милитарных категориях является недостаточным». Похожим образом Э. Ротшильд в статье «Что такое безопасность?»
с 1995 года11 акцентирует на потребности редефиниции категории безопасность в процессе расширения её концепции. Понятие обороноспособности как потенциал, рассматриваемый в индивидуальном и общественном (коллективном) измерении, почти тождественно с понятием
культуры безопасности. Здесь можно говорить о существовании общей,
хотя многогранной культуры безопасности, для уровня которой огромное значение имеют между прочим воспитание и обучение, индивидуальность и общественные связи а также принятие вызовов, связанных
с сознательными усилиями, имеющими целью самосовершенствование
человека и на этой основе совершенствование создаваемых ним общественных организаций, например, в коллективном духе, так как это
предлагает американский социолог, последователь коммунитаризма,
А. Этзиони12. Согласно А. Этзиони «человек не существует, пока он не
существует общественно; то, чем он есть, зависит от его общественного
бытия, а его польза от этого общественного бытия неотвратимым образом связана с тем, кем он становится. Он имеет способность контролирования своего внутреннего бытия, а главный путь к самоконтролю ве10
11
12
Поколение – это понятие можно рассматривать по соображениям следующих детерминант этого общественного явления: а) гениалогическое наследование детей по их
родителям – оно выступает, например, в записях Библии или гениалогических деревьях, б) парагениалогическое – распространение предыдущей трактовки на целые общества, в) «метрикальная» трактовка (это все группы одновременно) и г) культурная
трактовка; ср. M. Wallis, Koncepcje biologiczne w humanistyce, [в:] „Fragmenty filozoficzne”,
seria II, Tadeusz Kotarbiński (ред.), Warszawa 1959; похожее различение в определении понятия поколение принимает M. Ossowska, Koncepcja pokolenia, [в:] „Studia
Socjologiczne” 1963, 2, однако её первая типология ограничивается к родово-гениалогическому (отношения родители-дети) и культурно-гениалогическому (отношения
учитель-ученик) видам.
E. Rotschild, What Is Security?, ”Daedalus”, Vol. 124, No. 3, Summer 1995, с. 53–98.
A. Etzioni, Spirit Of Community: The Reinvention American Society, Touchstone,
New York 1994.
42 • Юлиуш Пивоварски
дёт к его объединению с другими, похожими на него [индивидуальными
субъектами безопасности], в общественных действиях»13.
•
«В американских и английских университетах соответствующее
секьритологии содержание имеет понятие культура безопасности»14, как отмечает Л. Коженёвски. Использование категории
культура безопасности отмечается у большого количества исследователей трансдисциплинарной и очень ёмкой проблематики,
исследуемой современными науками о безопасности.
К примеру, к таким авторам принадлежит Н. Пиджен15. Вопрос
научной пригодности термина культура безопасности для исследований, проводимых секьюритологами, как подаёт Л. Коженёвски,
подтверждается «благодаря Зохару»16. В Соединённых Штатах
Д. Зохар ввёл в литературу предмета собственное понятие и соответствующую ему категорию – эквивалент понятия безопасность –
речь идёт о климате безопасности. Группа учёных из университета
штата Иллинойс, руководимая Х. Зхангом, проанализировала существенный охват ста семи статей, содержащих формулировки – или
культура безопасности, или климат безопасности. Результатом сравнительного анализа было то, что группа показала эквивалентность
понятийных диапазонов обоих обговариваемых терминов, обуславливая результаты только небольшой оговоркой. Эту оговорку сведено к утверждению, что термин климат безопасности «в большей
мере охватывает психологический аспект, нежели это имеет место
13
14
15
16
A. Etzioni, Aktywne społeczeństwo, Zakład Wydawniczy Nomos, Kraków 2012, с. 22.
L. Korzeniowski, Securitologia. Nauka o bezpieczeństwie człowieka i organizacji
społecznych, EAS, Kraków 2008, с. 39.
N. Pidgeon, Safety culture and risk management in organizations. (польск. Kultura
bezpieczeństwa i zarządzania ryzykiem w organizacjach), “The Journal of Cross Cultural Psychology” Cardiff University: 1991, No 22, с. 129–140; Carroll, J. S., Safety
culture as an ongoing process: Culture surveys as opportunities for enquiry and change.
(польск. Kultura bezpieczeństwa jako ciągły proces), “Work & Stress” 1998, No 12,
с. 272–284; Cooper, M. D., Towards a model of safety culture. (польск. W kierunku
modelu kultury bezpieczeństwa), „Safety Science” 2000, No 36, с. 111–136.
D. Zohar: Safety climate in industrial organizations: Theoretical and applied implications. (польск. Klimat bezpieczeństwa w organizacji przemysłowej: teoria i konsekwencje zastosowania), „Journal of Applied Psychology”, 1980. No 65, с. 96–102.
Три колонны культуры безопасности • 43
в случае культуры безопасности»17. Однако, чтобы не оставлять сомнений, «следует добавить, что оба понятия в сфере предмета и методики исследования вписываются в секьюритологию как науку
о безопасности» - окончательно резюмирует Л. Коженёвски18.
•
Можно сказать, что современные общественные науки поставили
культуру на пьедестале. Как свидетельствует У. Ханнерц19, «культура
есть повсюду», в свою очередь М. Мамдани20 добавляет, что «культура
является вопросом жизни и смерти». Вдобавок, с культурой «следует
считаться», о чём припоминает С. Хангтингтон21. Как отмечалось раньше, культура - это совокупность материальных и духовных достижений человечества, собираемая, закрепляемая и обогащаемая на протяжении её существования. Она решительно влияет – хотя это часто
происходит незаметно – на исследуемые человеком такого рода факты
и артефакты, которые, поделённые на установленные колонны, определяют способы противодействия народов угрозам, от угроз политических и милитарных по угрозы для национального самосознания. Эти
колонны и их потенциалы, являющиеся закреплёнными достижениями общества, вместе создают национальную культуру безопасности.
С точки зрения многих исследователей безопасности проблематика этого общественно важного феномена, исследуемая во всех диапазонах противодействия угрозам для человека, начиная с персонального масштаба
и через национальный, международный и заканчивая глобальным, всегда
определённым образом укоренена в трихотомном явлении культуры22.
17
18
19
20
21
22
. Zhang, D.A Wiegmann, von T.L. Thaden, Safety Culture: a concept in chaos?
H
(польс. Kultura bezpieczeństwa: koncepcja w chaosie?), Urbana Champaign: University
of Illinois, http://www.humanfactors.uiuc.edu/Reports&PapersPDFs/humfac02/
zhawiegvonshamithf02.pdf, Прочт. 2008-12-25.
L. Korzeniowski, Securitologia…, op.cit. с. 39.
U. Hanerz, Cultural Complexity: Studies in the Social Organization of Meaning, Columbia University Press, New York 1992; Idem: Cosmopolitans and Locals in World Culture,
Columbia University Press, New York1992.
M. Mamdani, Beyond Rights Talk and Culture Talk: Comparative Essays on the
Politics and Rights and Culture, Palgrave Macmillan, New York 2000.
S. Huntington, The Clash of Civilizations, Simon and Schuster, New York, 2007.
С
р. напр. L.W. Zacher, Jednostkowe i społeczne konteksty i wyzwania dla bezpieczeństwa,
[в:] Metodologia badań bezpieczeństwa narodowego, т. 3, Akademia Obrony Narodowej,
Warszawa 2012.
44 • Юлиуш Пивоварски
Список литературы:
1. Bonnell V. E., Hunt L., Beyond the Cultural Turn, University of California Press, Berkeley 1999.
2. C
arroll J. S., Safety culture as an ongoing process: Culture surveys as opportunities for enquiry and change, “Work & Stress” 1998, No 12.
3. Cieślarczyk M., Kultura bezpieczeństwa i obronności, Wydawnictwo
Akademii Podlaskiej, Siedlce 2010.
4. C
ooper M. D., Towards a model of safety culture, “Safety Science” 2000,
No 36.
5. Etzioni A., Aktywne społeczeństwo, Zakład Wydawniczy Nomos, Kraków 2012.
6. Etzioni A., Spirit Of Community: The Reinvention American Society,
Touchstone, New York 1994.
7. Hanerz U., Cosmopolitans and Locals in World Culture, Columbia University Press, New York 1992.
8. Hanerz U., Cultural Complexity: Studies in the Social Organization of
Meaning, Columbia University Press, New York 1992.
9. Huntington S., The Clash of Civilizations, Simon and Schuster, New
York, 2007.
10. Jacobs M., Spillman L., Cultural sociology at the crossroads of the discipline, „Poetics. Journal of Empirical Research on Culture, the Media
and the Arts” 2005, 33.
11. Jameson F., Globalization and Political Strategy, „New Left Review”, 4 (July–August, 2000).
12. Jameson F., Postmodernism and Cultural Theories. Lectures in China (Houxiandaizhuyi he Wenhualilun), Shanxi Teacher’s University,
Xi’an 1987.
13. Jameson F., Postmodernism, or, The Cultural Logic of Late Capitalism,
Duke University Press, Durham 1991.
14. Jameson F., The Cultural Turn: Selected Writings on the Postmodern
1983–1998, Verso Books Publ., London – New York 1998.
15. Jarmoszko S., Nowe wzory kultury bezpieczeństwa a procesy deterioracji
więzi społecznej, [in:] Jedność i różnorodność. Kultura vs. kultury, E. Rekłajtis, R. Wiśniewski, J. Zdanowski (red.), Aspra-JR, Warszawa 2010.
16. Korzeniowski L., Securitologia. Nauka o bezpieczeństwie człowieka i organizacji społecznych, EAS, Kraków 2008.
Три колонны культуры безопасности • 45
17. K
roeber A. L., Configurations of Culture Growth, University of California Press, Berkeley 1944.
18. K
roeber A. L., The Nature of Culture, University of Chicago Press, Chicago 1952.
19. M
ała Encyklopedia PWN, Warszawa 1996.
20. Malinowski B., Naukowa teoria kultury, [in:] Szkice z teorii kultury,
Książka i Wiedza, Warszawa 1958.
21. Mamdani M., Beyond Rights Talk and Culture Talk: Comparative Essays on the Politics and Rights and Culture, Palgrave Macmillan,
New York 2000.
22. Ossowska M., Koncepcja pokolenia, „Studia Socjologiczne” 1963, 2.
23. P
idgeon N., Safety culture and risk management in organizations, “The Journal of Cross Cultural Psychology” Cardiff University 1991, No 22
24. Steinmetz G., State/Culture: State-Formation after the Cultural Turn,
Ithaca, Cornell University Press, New York 1999.
25. T
ylor E. B., Primitive Culture, Vol. 1, Vol. 2, John Murray, London 1871.
26. Wallis M., Koncepcje biologiczne w humanistyce, [in:] „Fragmenty filozoficzne”, seria II, Tadeusz Kotarbiński (red.), Warszawa 1959.
27. Weber M., Gospodarka i społeczeństwo. Zarys socjologii rozumiejącej,
(Wirtschaft und Gesellschaft, Tübingen 1922), Państwowe Wydawnictwo Naukowe, Warszawa 2002.
28. Z
acher L. W., Jednostkowe i społeczne konteksty i wyzwania dla bezpieczeństwa, [in:] Metodologia badań bezpieczeństwa narodowego, vol. 3,
Akademia Obrony Narodowej, Warszawa 2012.
29. Z
duniak A., Majchrzak N., Świadomość emocjonalna jako dystraktor
w procesach badawczych bezpieczeństwa, [in:] Metodologia badań bezpieczeństwa narodowego, vol. 3, Akademia Obrony Narodowej, Warszawa 2012.
30. Z
hang H., Wiegmann D. A., von Thaden T. L., Safety Culture: a concept
in chaos?, Urbana Champaign: University of Illinois, http://www.humanfactors.uiuc.edu/Reports&PapersPDFs/humfac02/zhawiegvonshamithf02.pdf, accessed 2008-12–25.
31. Zohar D., Safety climate in industrial organizations: Theoretical and applied implications, “Journal of Applied Psychology”, 1980. No 65.
Kultura Bezpieczeństwa
Nauka – Praktyka – Refleksje
Nr 21, 2016 (46–58)
MAPOVANIE KRIMINALITY
AKO SÚČASŤ ANALÝZY
BEZPEČNOSTNÉHO PROSTREDIA
CRIME MAPPING AS PART OF ANALYSIS
SECURITY ENVIRONMENT
MONIKA BLIŠŤANOVÁ
University of Security Management in Košice
Abstract
The security environment is evolving dynamically and analysis of is the
task of work security managers. To analyse the security environment we
need different data. There are currently online databases published on the
publicly accessible data warehouse, as well as web map servers, often in
the form of eg. Underlying topographical data used for analysing. Another
source of data is the Statistical Office and other authorities or police. Spatial analyses often provide a different view of the monitored phenomenon.
Crime mapping is a valuable source of data for the analysis of the security
environment. An advantage can be considered the identification of risk
areas as well as the monitoring of changes in the extent and location of risk
places. The second advantage is the ability to focus only on the analysis of
selected offenses that can help, for example, in the monitoring of selected
social groups. Crime mapping results are important sources of data for
comprehensive analysis of the security environment at the city level. This
is confirmed by the results of mapping crime in Kosice for the years 2010
to 2015 presented in this article.
MAPOVANIE KRIMINALITY AKO SÚČASŤ… • 47
Keywords
security environment, crime mapping, analyses, GIS systems
Abstrakt
Bezpečnostné prostredie je dynamicky vyvíjajúce sa prostredie a jeho analýza je súčasťou práce bezpečnostných manažérov. K analýze bezpečnostného prostredia potrebujeme rôzne skupiny údajov. V súčasnosti sa pri takýchto analýzach bežne využívajú online databázy publikované na verejne
prístupných dátových skladoch, ale aj webové mapové servre, ktoré poskytujú prostredníctvom webových mapových portálov priestorové dáta často
v podobe napr. podkladových topografických dát. Ďalším zdrojom údajov
sú údaje so štatistických úradov a priamo od úradov alebo zložiek polície.
Priestorové analýzy často ponúknu aj iný obraz o chápaní javu. Mapovanie
kriminality je cenným zdrojom údajov pri analýze bezpečnostného prostredia. Výhodou je možnosť identifikácie rizikových oblastí ako sledovanie
zmien v rozsahu a lokalizácii týchto miest. Druhou výhodou je možnosť
zamerať sa pri analýzach len na spracovanie vybraných priestupkov, ktoré
môžu pomôcť napríklad pri monitorovaní vybraných sociálnych skupín.
Pre komplexnú analýzu bezpečnostného prostredia na úrovní mesta sú
výsledky mapovania kriminality významom zdrojom údajov. Potvrdzujú
to aj výsledky mapovania kriminality v meste Košice za roky 2010 až 2015
prezentovaných v článku.
Kľúčové slová
bezpečnostné prostredie, mapovanie kriminality, analýza údajov,
GIS systémy
•
ÚVOD
Bezpečnostná analýza je dôležitým východiskom pre proces syntézy získaných poznatkov a vypracovaní bezpečnostných opatrení, odporúčaní
a postupov, ktorými budú dosahované bezpečnostné ciele1. Analytik spra1
S. Križovský, M. Kelemen, M. Blišťanová, Analýza prostredia ako základný predpoklad
účinnej prevencie, In Recenzovaný zborník pôvodných vedeckých prác z III. ročníka
medzinárodnej vedeckej konferencie Advances in Fire and Safety Engeniering 2014
48 • MONIKA BLIŠŤANOVÁ
vidla nezískava všetky informácie z jedného zdroja a nie v podobe, kedy
by boli hneď využiteľné. Pri využívaní štatistických údajov spracovávaných
klasickými štatistickými metódami môžu ostať niektoré javy nepovšimnuté. Rozvojom geografických informačných systémov sa možnosti analýz
posunuli a to do prostredia tzv. geowebu. Geoweb sa dá chápať ako nástroj
na poskytovanie priestorových údajov publikovaných na mapovom servery prostredníctvom webového rozhrania. Príkladom geowebu sú webové
mapové portály používané na prezentovanie rôznych skupín priestorových
dát ako aj na prezentovanie výsledkov analýz. Mapové servery už dnes ponúkajú aj údaje využiteľné aj pri analýze bezpečnostného prostredia. Rozvoj GIS rovnako pomohol aj rozvoju a rozšíreniu mapovania kriminality. Mapovanie môže byť zamerané na analýzu miest s vysokým počtom
trestných činov, na sledovanie vývoja, zmien v sledovaných javoch, a pod.
Výsledky mapovania kriminality zo sveta poukazujú na možnosti rôzneho
využitia napr. plánovanie a vyhodnocovanie preventívnych opatrení, plánovanie hliadok a pod.
ANALÝZA BEZPEČNOSTNÉHO PROSTREDIA
Definícia bezpečnostného prostredia nie je upravená v žiadnom právnom
predpise. Všeobecne možno povedať, že je to časť spoločenského prostredia, v ktorom sú podmienky existencie a vývoja sociálneho subjektu, jeho
činnosti, vzťahy a záujmy determinované bezpečnosťou. Bezpečnostné
prostredie sa charakterizuje prostredníctvom vyčlenenia určitého územia,
geopoliticky relatívne uceleného, ktoré je spravidla podmienené aj ďalšími
sociálno-ekonomickými, vojensko strategickými a kultúrno-historickými
činiteľmi.2 Podľa výkladového slovníka bezpečnostného manažérstva je
možné bezpečnostné prostredie zadefinovať ako: Časť spoločenského prostredia, v ktorom sú podmienky existencie a vývoja sociálneho subjektov, ich
činnosti, vzťahy a záujmy determinované v prvom rade bezpečnosťou.
Z hľadiska bezpečnostného manažmentu sa definuje3:
- vonkajšie bezpečnostné prostredie, zahrňujúce konkrétnu lokalitu, mesto
a jeho štvrte, obec a pod.
a sprievodných medzninárodných vedeckých konferencií, 30.-31.10.2014 Trnava,
s.44-49, ISBN: 978-80-8096-202-9, EAN: 9788080962029
2
P. Marchevka, L. Németh, 2010., Diskusia k základným pojmom krízového riadenia
Peter Marchevka. In: Krízový manažment. č.2, /2010.
3
J. Mikolaj, L. Hofreiter, V. Mach, J. Mihók, P. Selinger, Terminológia bezpečnostného
manažmentu, Výkladový slovník., Košice, Multiprint s.r.o., 2004, ISBN 80-969148-1-2.
MAPOVANIE KRIMINALITY AKO SÚČASŤ… • 49
- vnútorné bezpečnostné prostredie, vymedzené sociálnymi a fyzikálnymi
činiteľmi vzťahujúcimi sa k objektu, ktorý má byť chránený.
Tento článok sa venuje práve problematike možností analýz bezpečnostného prostredia a to na úrovne mesta.
Analýza bezpečnostného prostredia je súčasťou systémového procesu
bezpečnostnej analýzy, ktorý v zásade zahŕňa 3 etapy:
- analýzu bezpečnostného prostredia,
- analýzu rizík,
- návrh technických, organizačných a administratívnych opatrení.
Obsahom procesu analýzy bezpečnostného prostredia je systematický,
cieľavedomý, cyklický a kontinuálny proces získavania, zhromažďovania
a spracúvania informácií o demografických, sociálno-ekonomických, sociálno-psychologických, policajno-bezpečnostných a iných zvláštnostiach
prostredia, ktoré môžu byť zdrojom pre vznik a eskaláciu bezpečnostných
rizík a ohrození vo vzťahu k chránenému objektu4. Bezpečnostné prostredie predstavuje najširší pojem, ktorý vyjadruje bezpečnostnú situáciu
v určitom priestore v určitom čase, pričom táto bezpečnostná situácia je
výsledkom aktivít relevantných bezpečnostných aktérov (bezpečnostných
orgánov, inštitúcií, štátov, koalícií štátov ap.).
Pri analýze bezpečnostného prostredia sa rovnako ako pri analýze rizika vychádza z kategorizácie ohrození. Existuje niekoľko rôznych kategorizácii bezpečnostných ohrození, ktoré sa v niektorých bodoch líšia a sústreďujú sa na určitú skupinu rizík, ktorá je spojená prevažne s odbornou
profiláciou autora. Spoločnými ohrozeniami v rámci popisovaných kategorizácií sú ohrozenia z nasledujúceho charakteru 3,5,6:
- prírodné (prirodzené) riziká, ktoré neboli vyvolané ľudskou aktivitou
(napr. zemetrasenia, sopečná činnosť, povodne, zosuvy, snehové kalamity, extrémne teplá a suchá a pod.),
- sociálne (demografické charakteristiky, kriminogénne faktory a pod.),
- technologické (priemyselné havárie, úniky nebezpečných látok, požiare,
havárie a pod.),
- asymetrické (teroristickým útokom, biologickými prostriedkami a pod.).
M. Mesároš, J. Reitšpís, S. Križovský, Bezpečnostný manažment. Vysoká škola bezpečnostného manažérstva v Košiciach, 2010. ISBN 978-80-89282-48-7. 150str.
5
J. Reitšpís, S. Križovský, Manažérstvo bezpečnostných systémov. Vysoká škola bezpečnostného manažérstva v Košiciach, 2007. ISBN 978-80-89282-16-6
6
M. Oravec, Manažérstvo priemyselných havárii. e – skriptá, 201, 68 str. ISBN : 978-80553-0727-5
4
50 • MONIKA BLIŠŤANOVÁ
Pri analýze zameranej na konkrétny objekt ochrany je potrebné rozšíriť
analýzu na nasledujúce charakteristiky 3:
- urbanistické charakteristiky prostredia (veľkosť sídla, v ktorom je objekt
dislokovaný, typu zástavby, charakteristík okolia objektu, ktoré môžu mať
vplyv na systém ochrany objektu),
- charakteristiky objektu ochrany (jeho štruktúre, existujúcom stave ochrany a možných zraniteľných miestach a rizikovosti),
- sociálno - kriminogénne charakteristiky (úroveň obyvateľstva, úroveň
zamestnanosti, podiel sociálne odkázaných občanov, kvantitatívne a kvalitatívne ukazovatele kriminality v posudzovanom prostredí a jeho okolí).
Podmienkou pre kvalitné komplexné hodnotenie územia alebo jeho
jednotlivých častí sú spracované mapy jednotlivých zdrojov rizík. Mapovanie rizík je procesom hodnotenia, pri ktorom sa identifikujú územia
s rôznou úrovňou rizika. Výsledná mapa rizika umožňuje identifikovať
zloženie a úroveň rizika pre každú časť hodnoteného územia. V mapovaní rizík ide o klasifikáciu a kvantifikáciu rizika vo vzťahu k územiu, ide
o hodnotové vyjadrenie rizika na mape7. V súčasnosti sa komplexne spracovávajú v rámci Slovenska len mapy na povodňové riziko a ohrozenie,
ktoré majú byť štandardom pre celú EÚ, ale mapy pre iné možné riziká
sa bežne nezostavujú. Práve z tohto dôvodu sú potrebné analýzy údajov
z rôznych zdrojov8.
ANALÝZY BEZPEČNOSTĚHO PROSTREDIA Z VOĽNE DOSTUPNÝCH
ZDROJOV NA SLOVENSKU
Trendom posledných rokov nie je len štatistická analýza zdrojových dát,
ale aj ich priestorová analýza. Súčasná doba zameraná na informatizáciu
spoločnosti už ponúka veľkú časť potrebných vstupných dáta v digitálnej
podobe, a niektoré už aj vo formátoch priamo použiteľných v GIS. Národné geografické informačné infraštruktúry (NGII) majú v jednotlivých krajinách Európy rôznu úroveň. V SR je NGII prezentovaná najmä štátnymi
informačnými systémami, ktorých tvorbu a prevádzkovanie koordinujú
a zabezpečujú najmä štátne, ale aj štátom poverené subjekty orientova A. Krömer, P. Musial, L. Folwarczny, Mapování rizik. Vydalo Sdružení požárního a bezpečnostného inženýrství v Ostrave, 2010, str, 126. ISBN: 978-80-7385-086-9.
8
M. Blišťanová,: Možnosti analýzy bezpečnostného prostredia nástrojmi GIS. Bezpieczenstwo w procesach globalizacji – Dzis I jutro, 7-8.5.2013, Katowice. Wysza szkola zardzadzania merketingowego i jezykow obcych w Katowiciach. 978-83-8796-54-4
7
MAPOVANIE KRIMINALITY AKO SÚČASŤ… • 51
né napr. na rozvoj miest, regiónov, poľnohospodárstva, lesného a vodného hospodárstva, telekomunikácií, ochranu prírody a ľudského zdravia
a ďalšie oblasti. Medzi rozsahovo a obsahovo najvýznamnejšie GIS patria:
Informačný systém geodézie, kartografie a katastra (IS GKK), Vojenský
informačný systém územia (VISÚ) a Informačný systém životného prostredia (IS ŽP) 9 a ZB GIS. Z hľadiska analýzy bezpečnostného prostredia
má najväčší význa ZB GIS.
ZB GIS je tvorený na legislatívnom základe zákona NR SR č. 215/1995
Z.z. o geodézii a kartografii [16]. Ide o priestorovú databázu budovanú
v súradnicovom systéme ETRS 89 a Bpv. Tvorí základ pre potreby inventarizácie, zhromažďovania, triedenia, selektovania a prezentácie údajov,
pre analýzy a syntézy poznatkov a modelovania riešení pre štátne orgány
a samosprávu, podnikateľské subjekty i verejnosť10. Skladá sa z troch komponentov, ktorými sú:
- digitálny vektorový model reliéfu,
- digitálny vektorový polohopis,
- digitálna spojitá ortofotomapa.
Z pohľadu analýzy bezpečnostného prostredia sú údaje v rámci ZB GIS
zaujímavé napr. k objektu budova sa dajú zisti:
- typ budovy – 88 typov napr. administratívna, škola, banka, miestny úrad,
policajná stanica, poliklinika, garáže, sklad, spoločenské centrum, šopa...
- stav objektu - 7 kategórií - vo výstavbe, Opustený/Nepoužívaný, Zničený/
porušený, Prevádzkový, ruina, neznámy a iný
- Výška nad povrchom
- Typ budovy využívanej na náboženské účely,
- Meno, názov
- Popis, poznámka9
Na obrázku 1 je ukážka využitia ZB GIS ako webového mapového rozhrania, kde sú zobrazené údaje o budovách a cestách v bezprostrednom
okolí Vysokej školy bezpečnostného manažérstva v Košiciach.
Údaje z informačných systémov či už environmentálnych alebo aj spomínaného ZB GIS sú cenným zdrojom údajov, ale žiaľ neposkytujú údaje
o sociálnych alebo aj iných charakteristikách prostredia.
M. Blišťanová, P. Blišťan,2014, Assessment data sources for security environmental analysis using GIS tools. In: Asects of Security for the protection of the interests. Politechnika
Lubelska:,Poľsko , 2014 ,s. 50-80, ISBN 978 -83-7947-040-2
10
Kolektív autorov: Katalóg tried objektov ZB GIS. Úrad geodézie, kartografie a katastra
Slovenskej republiky, Bratislava, 2008, 229s.
9
52 • MONIKA BLIŠŤANOVÁ
Obr. 1. Analýza okolitých budov – príklad lokalita Vysokej školy bezpečnostného manažérstva v Košiciach.
MAPOVANIE KRIMINALITY
Mapovanie kriminality nie je vo svete novinkou, ale s rozvojom informačných technológií sa posúvajú aj jeho možnosti. Myšlienka analýzy kriminality v závislosti od priestorovej zložky je stará a datuje sa až do roku
1829, kedy vo Francúzsku vznikla prvá mapa kriminality. Výrazný pokrok
nastal po roku 1920, kedy sa do výskumu zapojila Univerzita v Chicagu.
Už v roku 1927 boli položené základy mapovania gangov. V roku 1929
bola spracovaná mapa s lokalizáciou adries 9 000 páchateľov. V 80-tych rokoch bol v USA vyvinutý špecializovaný softvérový nástroj CMMA – Crime Mapping and Analyses Aplication v spolupráci s políciou v New Yorku. Cieľom bolo vytvorenie nástroja na sledovanie rozmiestnenia a zmien
v štruktúre kriminality, ktorý bol navrhnutý tak, aby si nevyžadoval množstvo znalostí od obsluhujúceho personálu a zároveň, aby mali výsledné
mapy vysokú vypovedaciu schopnosť.11
Pod mapovaním kriminality rozumieme zaznamenávanie incidentov
do priestoru za účelom ich analýzy, trendov ich výskytov, lokalizácie miest
ich koncentrácie a hľadanie príčin zistených javov12. Rozšírením geogra M. Blišťanová, Mapovanie kriminality – história a súčasnosť. In Košická bezpečnostná revue. Roč. 4, č. 1, s. 3-7. Vysoká škola bezpečnostného manažérstva v Košiciach,
Košice, 2013. ISSN 1338-4880.
12
I. Barilik, 2015., Environmentální kriminologie. Prostredí a jeho role pri páchaní kriminality. Praha: Leges, 2015. 204 s.
11
MAPOVANIE KRIMINALITY AKO SÚČASŤ… • 53
fických informačných systémov sa výrazne posunuli možnosti mapovania
kriminality. Rastie počet krajín, ktoré sa do tejto problematiky zapájajú.
Vo všeobecnosti je možné povedať, že mapy kriminality majú význam ako
pre policajné zložky tak aj pre širokú verejnosť. Výsledné mapy majú široké možnosti využitia slúžia na13:
- Pochopenie udalostí a ich dynamiky ako aj analýzu okolia,
- Identifikáciu rizikových faktorov, vrátane podnikov, budov alebo na ďalších miestach, ktoré sú miestom zločinu alebo potenciálnym miestom,
- Analýzu trendov kriminality v čase a pomoc pri prerozdeľovaní hliadok,
- Vypracovanie plánov na znižovanie kriminality.
MAPOVANIE KRIMINALITY V MESTE KOŠICE
Mesto Košice, druhé najväčšie mesto SR, sa nachádza vo východnej časti Slovenska (obr. 2), neďaleko hraníc s Maďarskom (20 km), Ukrajinou
(80 km) a Poľskom (90 km). Celková výmera územia mesta je 24 277 ha.
Z tejto plochy zaberá poľnohospodárska pôda až 38,0 % ,v tom orná pôda
25,4 %, čo je štvrtina územia celého mesta. Vysoké zastúpenie majú i lesné plochy, ktoré sa podieľajú na celkovej rozlohe mesta 30,9 %. Samotné
urbanizované územie, t.j. zastavané plochy zaberajú 19,1 % , vodné plochy
1,1 % a ostatné plochy 10,8% z rozlohy mesta.
Mesto Košice je rozdelené na 22 mestských častí, z ktorých časť má vidiecky charakter. Počet obyvateľov v roku 2014 bol 239 464. Celkovo má
demografický vývoj na území mesta Košice stúpajúcu tendenciu.
V roku 2013 bol na Vysokej škole bezpečnostného manažérstva v Košiciach realizovaný projekt Mapa kriminality mesta Košice, ktorý bol
podporený Radou vlády Slovenskej republiky pre prevenciu kriminality
s označením projektu 77/KE/2013. Cieľom projektu bola analýza možností využitia dostupných dát poskytnutých Policajným zborom ako
aj Mestskou políciou. V roku 2015 na tento projekt nadviazal projekt
Analýza priestupkov a inej protiprávnej činnosti a účinnosti kamerového systému v meste Košice v prostredí geografických informačných
systémov, ktorý bol tiež podporený Radou vlády Slovenskej republiky pre
prevenciu kriminality.
13
M. Blišťanová, P. Blišťan, S. Križovský, Mapovanie kriminality v meste Košice. Vysoká škola bezpečnostného manažérstva v Košiciach, vydanie prvé, Košice, 2013, s.88,
ISBN: 978-0-89282-90-6.
54 • MONIKA BLIŠŤANOVÁ
Obr.2. Pozícia mesta Košice
V rámci projektov boli analyzované údaje z Mestskej polície za roky 2010,
2011, 2013, 2014, 2015. Celkovo bolo analyzovaných 203 057 priestupkov,
z toho 63,3% je z oblasti dopravy. Zvyšných 36,7% je porušením:
-Z
ákon č. 37290 Zb. z. o priestupkoch,
-p
orušenie iných zákonov a vyhlášok,
- v šeobecne záväzné nariadenia.
Zvyšné priestupky zahŕňajú najmä 14 :
- poručenie všeobecne záväzných nariadení – VZN 2006 -78 Alkohol,
- poručenie všeobecne záväzných nariadení – vyberanie odpadu,
- porušenie Zákona 372/90 Zb. o priestupkoch – rušenie nočného pokoja,
- porušenie Zákona 372/90 Zb. o priestupkoch – znečistenie verejného priestranstva.
Na analýzu údajov ako aj samotnú tvorba máp kriminality bol použitý
softvér ArcGIS od firmy Esri. Ide o univerzálny geografický informačný
systém (GIS), ktorý je často využívaný aj v štátnej a verejnej správe a to
aj vďaka výkonným nástrojom na editáciu, analýzu a modelovanie, spo14
M. Kelemen, S. Krížovský, M. Blišťanová, P. Blišťan, L. Kováčová, 2015, Vplyv kamerového systému na priestupkovosť v meste Košice. Bezpečnostná veda a vzdelávanie ako
faktory účinnej prevencie). Vydanie prvé, Košice, 2015, s.111, ISBN: 978-80-8185005-9
MAPOVANIE KRIMINALITY AKO SÚČASŤ… • 55
lu s bohatými možnosťami dátových modelov a správy údajov. Analýzy
v GIS sú úzko späté s priestorovými, ale aj nepriestorovými štatistickými
analýzami. Priestorové analýzy môžu byť použité k zhodnoteniu, výpočtom, predvídaniu, interpretácii a pochopeniu geografických informácií.
Priestorové analýzy tvoria základný nástroj geografických informačných systémov 12,13.
V rámci projektu v roku 2015 boli na základe priestupkov lokalizované hot spoty priestupkov v rámci mesta pre každý analyzovaný rok. Hot
spot sú miestami zhlukovania vysokých hodnôt. V prípade kriminality ide
o miesta s častým výskytom kriminality. Hot spot analýza by mala patriť
k jednej z prvých, ktorá by mala byť realizovaná, ak chceme identifikovať
rizikové lokality. Príkladom sú hot spoty v mestskej časti Košice Juh (za
príklad bola vybratá mestská časť, kde sídli VŠBM v Košiciach), ktoré sú
na obrázkoch 3, 4, 5. Ide o analýzy z rokov 2013, 2014 a 2015, z ktorých je
zrejmé, v ktorých lokalitách je vyšší počet priestupkov (červené miesta sú
miesta s vysokým počtom, žltým sú zvýraznené priemerné počty).
Obr.3. Hot spot nedopravných priestupkov v roku 2013 v mestskej časti Juh.
Výsledky hot spot analýz jednoznačne identifikovali rizikové lokality,
ktoré sa pri bežnej štatistickej analýze dajú len veľmi ťažko vyhodnotiť.
Výsledky mapovania priestupkov v Košiciach potvrdili zmeny distribúcie priestupkov v priestore. Zmeny v priestore sú spôsobené jednak zavádzaním kamerového systému v meste, presunom niektorých sociálnych
skupín, obmedzeniami v doprave v meste Košice v roku 2015.
56 • MONIKA BLIŠŤANOVÁ
Obr.4. Hot spot nedopravných priestupkov v roku 2013 v mestskej časti Juh.
Obr.5. Hot spot nedopravných priestupkov v roku 2015 v mestskej časti Juh.
ZÁVER
Výsledky mapovania kriminality sú cenným zdrojom údajov pri analýze bezpečnostného prostredia. Pri mapovaní vzniká rozsiahla databáza,
ktorej následné využitie je široké. Pridaním možností, ktoré ponúkajú
GIS v rámci priestorových analýz kriminality, sa problematika mapovania kriminality rozšíri aj o možnosti efektívne analyzovať závislosti me-
MAPOVANIE KRIMINALITY AKO SÚČASŤ… • 57
dzi jednotlivými javmi, sledovať trendy, vyhodnocovať opatrenia a pod..
Bezpečnostné prostredie na úrovni mesta sa vyvíja dynamicky a ako je
zrejmé aj z výsledkov mapovania priestupkov v Košiciach k výrazným
zmenám v distribúcii priestupkov došlo aj po 1 roku. Výhodou analýz
bezpečnostného prostredia v GIS je aj možnosť tvorby syntetických máp
- napr. máp rizík. Poznatky o bezpečnostnom prostredí a najmä o zmenách v ňom, získané analýzou údajov v GIS, môžu pomôcť k efektívnejšiemu rozhodovaciemu procesu.
BIBLIOGRAFIA
1. Križovský, S., Kelemen, M., Blišťanová, M., Analýza prostredia ako základný predpoklad účinnej prevencie, In Recenzovaný zborník pôvodných
vedeckých prác z III. ročníka medzinárodnej vedeckej konferencie Advances in Fire and Safety Engeniering 2014 a sprievodných medzninárodných vedeckých konferencií, 30.-31.10.2014 Trnava, s.44-49, ISBN:
978-80-8096-202-9, EAN: 9788080962029
2. Marchevka, P., Németh, L., 2010., Diskusia k základným pojmom krízového riadenia peter marchevka. In: Krízový manažment . č.2, /2010 .
3. Mikolaj, J., Hofreiter, L., Mach, V., Mihók, J., Selinger, P., Terminológia
bezpečnostného manažmentu, Výkladový slovník., Košice, Multiprint
s.r.o., 2004, ISBN 80-969148-1-2.
4. Mesároš, M., Reitšpís, J., Križovský, S, Bezpečnostný manažment. Vysoká škola bezpečnostného manažérstva v Košiciach, 2010. ISBN 978-8089282-48-7. 150str.
5. Reitšpís, J., Križovský, S, Manažérstvo bezpečnostných systémov. Vysoká škola bezpečnostného manažérstva v Košiciach, 2007. ISBN 978-8089282-16-6
6. Oravec, M.: Manažérstvo priemyselných havárii. e – skriptá, 201, 68 str.
ISBN : 978-80-553-0727-5
7. Krömer, A., Musial, P., Folwarczny, L., Mapování rizik. Vydalo Sdružení
požárního a bezpečnostného inženýrství v Ostrave, 2010, str, 126. ISBN:
978-80-7385-086-9.
8. Blišťanová, M., Možnosti analýzy bezpečnostného prostredia nástrojmi
GIS. Bezpieczenstwo w procesach globalizacji – Dzis I jutro, 7-8.5.2013,
Katowice. Wysza szkola zardzadzania merketingowego i jezykow obcych w Katowiciach. 978-83-8796-54-4
58 • MONIKA BLIŠŤANOVÁ
9. Blišťanová, M., Blišťan, P.,2014, Assessment data sources for security environmental analysis using GIS tools. In: Asects of Security for the protection of the interests. Politechnika Lubelska:,Poľsko , 2014 ,s. 50-80, ISBN
978 -83-7947-040-2
10. Kolektív autorov: Katalóg tried objektov ZB GIS. Úrad geodézie, kartografie a katastra Slovenskej republiky, Bratislava, 2008, 229s.
11. Blišťanová, M., 2014, Mapovanie kriminality – história a súčasnosť. In
Košická bezpečnostná revue. Roč. 4, č. 1, s. 3-7. Vysoká škola bezpečnostného manažérstva v Košiciach, Košice, 2013. ISSN 1338-4880.
12. Barilik, I., 2015., Environmentální kriminologie. Prostredí a jeho role pri
páchaní kriminality. Praha: Leges, 2015. 204 s.
13. Blišťanová, M., Blišťan, P., Križovský, S., Mapovanie kriminality v meste
Košice. Vysoká škola bezpečnostného manažérstva v Košiciach, vydanie prvé, Košice, 2013, s.88, ISBN: 978-0-89282-90-6.
14. Kelemen, M., Krížovský, S., Blišťanová, M., Blišťan, P., Kováčová, L.,
2015, Vplyv kamerového systému na priestupkovosť v meste Košice. Bezpečnostná veda a vzdelávanie ako faktory účinnej prevencie). Vydanie
prvé, Košice, 2015, s.111, ISBN: 978-80-8185-005-9
Kultura Bezpieczeństwa
Nauka – Praktyka – Refleksje
Nr 21, 2016 (59–72)
Оценка работоспособности
системы публичной
безопасности в Польше с особым
учётом функционирования
коммерческих охранных фирм
Evaluation of the Polish public
safety system with emphasis on
the activity of private companies
providing services of people
and property protection
ANDRZEJ CZOP
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego
„Apeiron” w Krakowie
Abstract
Author has done research focused on diagnose of the condition of companies of people and property protection and security guards working within this companies. Results of this research showed that at this moment
companies of the people and property protection are currently not being
used as a public security element. Author has proved that this companies
have the required potential which if used properly can improve the sense
of security in Poland. To make it possible it is necessary to make legal,
economic and organisational changes. As the final result of the research
60 • ANDRZEJ CZOP
author based on his own experience provides concrete proposals and the
direction of change that could optimise and increase participation of companies of people and property protection in the Polish security system.
Key words
Public security system, security guard, companies of people and property
protection, research process, changes: legal, organisational and economic
•
Польскую систему публичной безопасности создают органы правительственной администрации, местного самоуправления и фирмы
охраны людей и имущества. Все эти субъекты, хотя и в разном диапазоне и с разными компетенциями, отвечают за обеспечение публичной безопасности. Мы понимаем систему как упорядоченную
структуру элементов, между которыми возникают определённые
связи, создающие конкретную целостность. Р. Кульчицки считает, что система безопасности – это собрание относительно обособленных, но организационно, функционально а также существенно
и юридически связанных в общую целостность подсистем, располагающих потенциалами, способными противостоять угрозе, обеспечивающая прочное, уравновешенное и безопасное развитие1. Это
собрание подсистем организовано так, чтобы оно выполняло условия непрерывного действия на этапе, определяемом состоянием перманентной готовности и немедленного реагирования2. Все субъекты
системы реализуют рутинные, текущие действия, которые спасают
людей, имущество и среду а также занимаются нейтрализацией последствий несчастных случаев. Здесь основой действий является мониторинг, профилактика и эффективная борьба с опастностью3.
Система публичной безопасности иногда определяется как внутренне скоординированное собрание организационных, человеческих и материальных элементов, направленных на противодействие
J. Wojnarowski, J. Babula, Bezpieczeństwo militarne Rzeczpospolitej Polskiej, Warszawa 2004, ст. 14.
2
W. Kitler, A. Skrabacz, Wojskowe wsparcie władz cywilnych i społeczeństwa, Warszawa 2003, ст. 22.
3
W. Kitler, Obrona cywilna, Warszawa 2004, ст. 110.
1
Оценка работоспособности системы публичной… • 61
всяческим угрозам для государства, в особенности политическим, хозяйственным, психо-общественным, экономическим и милитарным4.
Её основной целью является обезпечение констутиоционного порядка, охрана от криминогенных явлений, угрозы для натуральной
среды а также обеспечение публичного порядка5.
Чтобы функционирование системы было эффективным, необходимо хорошее сотрудничество между всеми элементами (подсистемами) для достижения главной цели, которой является обеспечение
публичной безопасности. Все участники этой системы помимо того,
что они действуют на основании разных правовых актов и подчиняются разным институциям, функционируют в том же публчном
пространстве, реализуя разные задания в пользу публичной безопасности. За создание и эффективное функционирование системы
публичной безопасности отвечает государство, для которого обеспечение безопасности является одним из основныхи и самых важных
заданий. Ибо одна функция государства оставалась для всех политических систем общей и неизменной. Это была защитная функция,
направленная на гарантирование публичной безопасности. Это задание государства от древности до наших дней имеет универсальную и вневременную ценность6.
В польской системе публичной безопасности рядом с органами
государственной и местной администрации функционируют также
субъекты коммерческого права7. В конце прошлого века в результате
трансформации общественного строя приватизационные процессы
охватили разные сферы публичной жизни, также сферу безопасности и публичного порядка. Частные охранные фирмы взяли под охрану большинство мест публичного пользования, таких как: банки,
аэропорты, порты, учреждения, водоканалы и другие, которые раньше охранялись государственными институциями. Эти субъекты ча Słownik terminów z zakresu bezpieczeństwa narodowego, AON, Warszawa, 2002,
ст. 139.
5
M. Lisiecki, B. Kwiatkowska - Basałaj, Pojęcie bezpieczeństwa oraz prognostyczny model jego zapewnienia [в:] Zarządzanie bezpieczeństwem, (red. nauk.)Tyrała P., Wydawnictwo Profesjonalnej Szkoły Biznesu, Kraków 2000, ст. 57-58.
6
Ср. M. Rozwadowski, Doskonalenie systemów zarządzania bezpieczeństwem ruchu drogowego, Kraków 2014, ст. 22 - 23.
7
P. Pajorski, Aktywność agencji ochrony osób i mienia na rzecz bezpieczeństwa na poziomie lokalnym, „Zeszyt Naukowy”, nr 6, Apeiron, Kraków 2011, ст. 142.
4
62 • ANDRZEJ CZOP
сто называют частной полицией. Как гласит закон о охране людей
и имущества (ст. 2) – охрана – это действия, целью которых является
обеспечение безопасности жизни, здоровья и неприкасаемости личности, а охрана имущества – это действия, предупреждающие преступления и правонарушения против имущества а также противодействующие образованию ущерба в результате этих происшествий.
26 августа 1997г. Сейм Польши принял закон о охране людей и имущества8, которая была шагом в сторону децентрализации обеспечения публичной безопасности. Этим самым субъектам, ведущим на
локальном уровне коммерческую деятельность, передано (в определённом объёме) компетенции и ответственность за так важную
сферу жизни граждан и экономики государства9. Эти задания может
реализовать, с использованием законных полномочий, только особа,
внесённая в список квалифицированных работников охраны.
Охранные действия10 реализуются в форме непосредственной
физической охраны, которая может носить постоянный или временный характер, заключающийся в постоянном надзоре над присылаемыми, накапливаемыми и перерабатываемыми в электронных
устройствах и сигнальных системах сигналами или в конвоировании
денежных средств и других ценных или опасных предметов. Следующей формой охраны являются технические предохранители, заключающиеся в монтировании электронных устройств и сигнальных
систем, сигнализирующих об опасности охроняемых людей и имущества, а также эксплуатация и консервация и ремонт в местах их
установки. Закон определяет также обязанность охраны специализированными охранными формированиями территории, устройств
и транспорта, важных для обороноспособности, экономических
интересов государства, публичной безопасности и других важных
интересов государства. Это имеет особенно важное значение в ситуции террористической угрозы. Соответственно с информацией,
представленной комиссии Сейма по делам администрации и внутренних дел 1 марта 2012г. вицеминистром внутренних дел Петром
Dz.U.1997 nr 114 poz.740.
R. Kręgulec, P. Pajorski, Ustawa o ochronie osób i mienia - Komentarz, Warszawa 2014,
s. 9 – 11.
10
Por. W. Hrynicki, Ochrona osób poza ustawą z dnia 22 sierpnia 1997 roku o ochronie
osób i mienia, Bezpecne Slovensko a Europska Unia, Kosice 2011, ст. 149 – 154.
8
9
Оценка работоспособности системы публичной… • 63
Стаханьчиком, в Польше существует 1084 такие специализированные охранные формирования, 265 из них – это внутренние службы
охраны, а 819 – это предприниматели, которые имеют охранные концессии а также разрешения на оружие на предъявителя.
В целом существует 5200 охранных фирм, в которых работает
114 тыс. лицензированных работников охраны и 18 тыс. лицензированных работников технического обеспечения. По оценкам Министерства внутренних дел в целом в сфере охраны работает около
300 тыс. человек. Итак, в Польше наиболее многочисленной подсистемой публичной безопасности являются частные фирмы охраны
людей и имущества и их работники.
До сих пор в научной литературе вопросы, связанные с фуункционированием частного сектора охраны были только предметом правовых исследований, правовой интерпретации и представляли собой,
самое большее, сборник инструкций, записанных в «vademecum»
для кандидатов в работники охраны людей и имущества. Проведённые автором научные исследования и разработанная на их основании публикация имеют новаторский характер. Они дают полный диагноз состояния фирм охраны людей и имущества а также ситуации
их работников.
Во время планирования исследований принято, что они будут
касаться того отрезка общественной действительности, которым
является внутренняя безопасность, а именно одна из важнеиших
сфер этой безопасности – сфера публичной безопаcности и порядка, за которую также отвечают частные фирмы охраны людей
и имущества.
Самым важным детерминантом обеспечения сооттветствующего
уровня безопасности является чёткость действий государственных
органов, призванных охранять эту безопасность, а также частных охранных фирм. Главная тяжесть в сфере безопасности людей и удержания публичной безопасности и порядка ложится на полицию как
пенитенциарное формирование, вооружённое и призванное исполнять публичную службу, заключающуюся в охране перед угрозой
для людей, общества и государства11. Итак, публичная безопасность
непосредственно зависит от єффективности функционирования
такого важного формирования, каким является полиция, но и от
Ustawa z dnia 6 kwietnia 1990 r. o Policji (Dz.U.1990,nr 30, poz.179).
11
64 • ANDRZEJ CZOP
экономических субъектов, какими являются частные фирмы охраны
людей и имущества, так называемая частная полиция12.
В проведённых научных исследованиях использован метод анкетирования, который опирается на анкетных исследованиях и вопроснике анкеты.
Предметом исследований были фирмы охраны людей и имущества. Анализу были подданы правовые положения, регулирующие
предмет и сферу их деятельности, а также правила сотрудничества
с другими субъектами, ответственными за публичную безопасность.
Исследовано практику функцыонирования этих фирм, их организацию в аспекте определения актуального уровня участия в системе безопасности. Были исследованы полномочия, компетенции и уровень
профессиональной подготовки работников охраны. Анализу была
поддана деятельность субъектов, руководящих системой публичной
безопасности, с точки зрения правовой основы их деятельности и их
участия и использования в совместных действиях с фирмами охраны людей и имущества. Были идентифицированы элементы, утрудняющие оптимальное участие охраны людей и имущества в системе
безопасности с точки зрения возможности увеличения их вовлечённости в действия в пользу публичной безопасности.
Целью исследований было определение возможности интенсификации действий фирм охраны людей и имущества в сфере публичной безопасности13 на территории Польши. Так сформулированная главная цель была реализована посредством следующих
подробных целей:
- Анализ системы публичной безопасности;
- Определение сферы формально-правовой базы функционирования фирм охраны людей и имущества;
- Указание факторов, ограничивающих оптимальное участие фирм
охраны людей и имущества в обеспечении публичной безопасности;
- Определение способов увеличения участия фирм охраны людей
и имущества в обеспечении публичной безопасности.
J. Gierszewski, Firmy ochrony jako komercyjne organizacje odpowiedzialne za bezpieczeństwo innych podmiotów, [в:] Logistyka – Komunikacja – Bezpieczeństwo. Wybrane
problemy. M. Grzybowski (red.), Gdynia 2009, ст. 171.
13
См. A. Czop, Japoński wzorzec kultury bezpieczeństwa: Moralność poprzedza prawo.
Konstytucja XVII Artykułów. Bezpecne Slovensko a Europska Unia, Kosice 2011, ст. 43.
12
Оценка работоспособности системы публичной… • 65
Исходя из проблемной ситуации и поставленной цели, автор
сформулировал главную проблему исследования в форме вопроса:
Возможна ли интенсификация участия фирм охраны людей и имущества в обеспечении публичной безопасности в Польше?
На основании вступительного анализа доступной литературы,
собственного опыта а также уточннённой цели исследований были
сформулированы следующие подробные проблемы:
- Оптимально ли действует функционирующая в Польше система
публичной безопасности?
- Достаточна ли формально-правная база функционирования фирм
охраны людей и имущества для реализации задний, порученныхим
в рамках систы публичной безосности?
-
Достаточно ли использование потенциала фирм охраны людей
и имущества в сфере публичной безосности?
- Каким способом можно увеличить участие фирм охраны людей
и имущества в обезпечении публичной безопасности в Польше?
В исследовательоской работе была сформулирована рабочая гипотеза: Интенсификация участия фирм охраны людей и имущества
в обеспечении публичной безопасности в Польше возможна и желаема. На основании так сформулированной рабочей гипотезы были
сформулированы следующие подробные гипотезы:
- Функционирующая в Польше система публичной безопасности не
в полной мере эффективна.
-
Формально-правовая база, определяющая функционирование
фирм охраны людей и имущества, недостаточна для реализации
доверенных этим субъектам заданий.
- Использование потенциала фирм охраны людей и имущества в сфере публичной безопасности не является достаточным.
- Объём знаний, являющихся результатом анализа функционирования и использования потенциала фирм охраны людей и имущества
в сфере безопасности, также, как и результаты эмпирических и хеуристических исследований, дают возможность указать решения,
позволяющие на увеличение участия фирм охраны людей и имущества в системе публичной безопасности государства.
В проведённых исследованиях использовано технику анкетного
исследования, которая была реализована среди работников охраны в субъектах хозяйственной деятельности в сфере охраны людей
66 • ANDRZEJ CZOP
и имущества. Основанием для отбора послужила работа на посту
охранника. Исследовательская группа, представительная для работников фирм охраны людей и имущества, насчитывала 503 человека,
работающих в шести фирмах с разной величиной капитала и количеством работников. Три из этих субъектов имеют общегосударственную сферу деятельности, два – воеводскую, а один – уездную.
Анонимные хеуристические анкетные исследования проводились
в период от марта до августа 2013г. на территории Кракова, Варшавы,
Катовиц, Нового Сонча и Неполомиц. Их целью было указание факторов, ограничивающих оптимальное участие фирм охраны людей
и имущества в сфере публичной безопасности, и тем самым эмпирическая верификация сформулированной гипотезы, что использование потенциала фирм охраны людей и имущества в сфере публичной
безопасности не является достаточным.
На основе анализа таких факторов как возраст, пол и уровень образования членов исследуемой группы можно утверждать, что в охранных фирмах самое большое количество работников – это мужчины в зрелом возрасте (от 31 до 50 лет) со средним образованием.
Самая маленькая возрастная группа – это особы в возрасте 60 лет
и старше. Только 13% - это женщины. 11,2% опрошенных имеет высшее образование, и только 3,8% начальное образование.
Около половины участвующих в исследованиях работников охраны имеет лицензию (46,6%), из которых лицензию первой степени
получило 24,8%, а 21,8% - лицензию второй степени, то есть такую,
которая даёт им право исполнять руководящие функции а также
разрабатывать планы охраны для объеттов, которые подлежат обязательной охране ( из так называемого списка воеводы).
Исследованию были также подданы заработки респондентов. Решительное большинство получает денежное вознаграждение до 7 злотых за час работы (58,6%). В группе, зарабатывающей от 7 до 10 злотых
оказалось 34,9% опрошенных, и только 4,8% зарабатывало больше,
но не превышало 13 злотых за час работы. Только 1,6% респондентов
получало денежное вознаграждение выше, чем 13 злотых.
Установлено также месячное время работы участников исследования и констатировано, что 76,6% работает больше 176 часов в месяц. Од 177 до 190 часов работает 19,2%, а от 191 до 220 часов – 25,5%
опрошенных. Большее количество часов работает 31,8% вышеуказанных работников.
Оценка работоспособности системы публичной… • 67
Переменная, которая тесно связана с месячным временем работы, - это выполнение работниками охраны служебных обязанностей
«без перерыва» на протяжении 24 часов. На вопрос о том, случается
ли им так долго работать, хотя бы один раз в месяц, 53,8% опрошенных ответило утвердительно. 29,4% работало на протяжении 24 часов деже несколько раз в неделю.
С временем работы связана также испытываемая усталость. Поэтому 42,6% респондентов декларирует, что переутомлена. Не имеет
по этому вопросу собственного мнения 18,8% работников, и только
4,8% опрошенных ответило, что решительно не чувствует переутомления. Эти данные являются натуральной импликацией слишком
долгого времени работы, о котором речь шла раньше.
В этом исследовании также установлено, что 19,2% работников
охраны не ограничивается работой в одной фирме и одновременно
работает у другого работодателя.
Исследовано также характер заключаемых с работниками охраны
договоров. Меньше чем половина опрошенных (46,2%) была принята на работу на основании трудового договора, из них 5,6% на половину ставки. Остальные выполняли работу на основании подписанных с работодателем гражданско-правовых договоров: договоров
поручения – 51,1%, договоров подряда – 2,6%.
В подопытной группе констатировано, что 58,5% работников в своей жизни работало больше, чем в одной охранной фирме. Такой результат свидетельствует о высокой текучести кадр в частном секторе
безопасности. В более чем двух фирмах работало 32,7% опрошенных.
Респондентам также был задан вопрос о том, принимают ли они
во внимание возможность сменить выполняемую работу охранника. «Решительно нет» ответило только 8,9%, а «пожалуй нет» - 25,2%
опрошенных. Был очень большой процент людей, которым трудно
решиться – 27,4%. Остальные 38,5% допускали такую возможность.
На вопрос, касающийся удовлетворения своей работой, почти половина опрошенных (49,2%) ответила, что работа даёт им
удовлетворение. Большой процент отмечен также в группе людей,
которым трудно определиться – 29,1%. Работников, которые не
получают удовлетворения от своей работы, было 21,7%, и только
4,8% из них констатировало, что им решительно не сопутствует
чувство удовлетворения.
68 • ANDRZEJ CZOP
Исследовано также, считают ли работники охраны, что их профессия имеет престиж в обществе. 62,7% респондентов дало отрицательный ответ, из них 24,6% утверждало: «решительно нет». Около
1/5 опрошенных не имело своего мнения. Только 8% группы ответило: «решительно да».
В исследовании установлено частоту отбываемых его участниками курсов профессиональной подготовки14. Оказалось, что помимо
высокой стоимости курсов и отсутствия праворой обязанности их
прохождения, 60% опрошенных охвачено курсами внутри фирм, организованными работодателями. 8,2% участвует в курсах раз в месяц, а 20% - раз в квартал. Каждые полгода проходит такие курсы
10,8% респондентов, а раз в году – 20,8%. Зато вообще не охваченными курсами остаётся 40,1% опрошенных.
С вопросом обучения связан также уровень физической подготовки, особенно важный в ситуации предпринятия работником охраны интервенции. 42,9% опрошенных ответило положительно на
вопрос: «Занимаетесь ли Вы систематически какой-то дисциплиной спорта?».
Следующий вопрос касался полномочий, которыми располагает
работник охраны на территории объекта, где выполняет свои задания. Больше половины опрошенных (54,8%) ответила, что они являются достаточным инструментом для реализации порученных им
заданий. Однако 45,2% не разделяет этого мнения, считая, что необходимо было бы наделить их дополнительными полномочиями.
На вопрос: «Передаёте ли Вы немедленно полиции информацию
о замеченной опасности?», 65,9% опрошенных ответило утвердительно.
Очень важным, с точки зрения проведённых исследований, был
ответ на вопрос: «Видя, что кто-то совершает противоправные действия за территорией охраняемого Вами объекта, предпринимаете
ли Вы интервенцию?». Положительно ответило 66,7% опрошенных.
Они декларировали свою готовность к действиям, которые не вытекают из обязывающего их конкракта.
Был задан вопрос о том, считают ли респонденты, что гражданские полномочия являются достаточными для проведения интервен14
См. T. Ambroży, A. Czop, R. Kręgulec, Wpływ nowej ustawy o sporcie na zachwianie kultury bezpieczeństwa – Polemika, Security Forum Cracow 2012, Kraków 2012,
ст. 12-15.
Оценка работоспособности системы публичной… • 69
ции в ситуации угрозы за территорией охраняемого объекта. В этом
случае ответы поделились почти поровну: 50,7% опрошенных дало
положительный ответ, а 49,3% ответило отрицательно.
Следствием предыдущего вопроса, был следующий: «Считаете ли
Вы, что работник охраны, который предпринимает интервенцию на
территории, не подлежащей обязательной охране, должен иметь охрану, полагающуюся публичному должностному лицу?». Подавляющее большинство опрошенных ответило утвердительно.
Следующие вопросы касались сотрудничества работников фирм
охраны людей и имущества с полицией, а именно того, подключает
ли эта институция, являющаяся главным субъектом, ответственным
за состояние порядка и безопасности в государстве15, к своим действиям частный сектор охраны; передаёт ли она работникам охраны
информацию, касающуюся заданий, в которых они могли бы оказаться полезными, оказывая поддержку этой институции, информацию о особах, находящихся в розыске, а также об угоняемых машинах. Больше 80% опрошенных дало отрицательный ответ на каждый
из вышеупомянутых вопросов.
Исследовано также, имеют ли работники охраны выделенный
радиоканал для контакта со службами, ответственными за безопасность. 86% респондентов ответило на этот вопрос отрицательно.
Последний вопрос из сферы сотрудничества со службами, ответственными за широко понимаемую публичную безопасность, касался возможности быстро связаться со службами другим способом,
чем звоня по общедоступным номерам служб правопорядка. 69,9%
опрошенных констатировало, что нет такой возможности в случае
контакта с дежурными полиции. 76,8% респондентов дало тот же ответ в ситуации возможности контакта с дежурными муниципальной
полиции. 69,4% ответило отрицательно на вопрос о возможности быстрого контакта с дежурным государственной пожарной службы16.
Проведённые исследования полностью подтвердили поставленные подробные гипотезы, особенно ту, что функционирующая
в Польше система публичной безопасности не вполне эффектив См. A. Czop, M. Sokołowski, Historia polskich formacji policyjnych od II wojny światowej do czasów współczesnych, [w:] „Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje”, red. J. Piwowarski, B. Wiśniewski, Kraków 2013, ст. 44-46.
16
Ustawa z dnia 24 sierpnia 1991 r. o Państwowej Straży Pożarnej , Dz. U. 1991 nr 88
poz. 400.
15
70 • ANDRZEJ CZOP
на, а формально-правовая база, определяющая функционирование
фирм охраны людей и имущества, не является достаточной для реализации доверенных этим субъектам заданий. Положительно верифицировано также тезис, что актуальное использование потенциала
фирм охраны людей и имущества в сфере публичной безопасности
не является достаточным. Это вытекает в равной степени из отсутствия соответствующих нормативных регулирований, как и из организационной дисфункции, выступающей в существующей системе
публичной безопасности. Подсистемы правительства (пенитенциарные службы)17 и местного самоуправления (муниципальная полиция)18 в большинстве своём не заинтересованы сотрудничеством с локальной подсистемой (частные фирмы охраны людей и имущества).
Это ведёт к ситуации, в которой недостаёт совместных действий,
обмена информацией а также взаимного доверия, позволяющего
на чёткую реализацию общей цели, которой является обеспечение
публичной безопасности. Хорошим прогнозом является факт, что
исследования подтвердили также гипотезу, что возможно указать
правовые, экономические и организационные решения, которые
увеличат степень участия фирм охраны людей и имущества в системе публичной безопасности государства.
Таким образом была реализована также главная цель проведённых исследований, которой было указание конкретных решений,
направленных на поднятие эффективности использования потенциала увеличения участия фирм охраны людей и имущества в системе
публичной безопасности государства19. Предложенные на основании анализа правовых актов, доступной литературы по данному вопросу, а прежде всего представленных эмпирических исследований
выводы являются неоспоримой добавочной стоимостью, которая
может повлечь за собой положительные изменения20 в функционировании системы публичной безопасности, делая её более сплочённой и эффективной.
Ustawa z dnia 4 września 1997 r. o działach administracji rządowej, Dz. U. z 1999 r.,
nr 82 poz. 928.
18
Ustawa z dnia 29 sierpnia 1997 r. o strażach gminnych, Dz. U. 1997 nr 123 poz. 779.
19
A. Czop, Udział firm ochrony osób i mienia w zapewnianiu bezpieczeństwa publicznego
w Polsce, Kraków 2014, ст. 243 – 266.
20
B. Wiśniewski (red. nauk.), Bezpieczeństwo w teorii i badaniach naukowych,
Wyd. WSPol, Szczytno 2011, ст. 126.
17
Оценка работоспособности системы публичной… • 71
Литература
1. Ambroży T., Czop A., Kręgulec R., Wpływ nowej ustawy o sporcie na
zachwianie kultury bezpieczeństwa – Polemika, Security Forum Cracow
2012, Kraków 2012, ст. 12-15.
2. Czop A., Japoński wzorzec kultury bezpieczeństwa: Moralność poprzedza prawo. Konstytucja XVII Artykułów. Bezpecne Slovensko a Europska
Unia, Kosice 2011, ст. 43.
3. Czop A., Udział firm ochrony osób i mienia w zapewnianiu bezpieczeństwa publicznego w Polsce, Kraków 2014, ст. 243 – 266.
4. Czop A., Sokołowski M., Historia polskich formacji policyjnych od II wojny światowej do czasów współczesnych, [в:] „Kultura Bezpieczeństwa.
Nauka – Praktyka – Refleksje”, red. J. Piwowarski, B. Wiśniewski, Kraków 2013, ст. 44-46.
5. Gierszewski J., Firmy ochrony jako komercyjne organizacje odpowiedzialne za bezpieczeństwo innych podmiotów, [в:] Logistyka – Komunikacja – Bezpieczeństwo. Wybrane problemy. M. Grzybowski (red.), Gdynia 2009, ст. 171.
6. Hrynicki W., Ochrona osób poza ustawą z dnia 22 sierpnia 1997 roku
o ochronie osób i mienia, Bezpecne Slovensko a Europska Unia, Kosice
2011, ст. 149 – 154.
7. Kitler W., Obrona cywilna, Warszawa 2004, ст. 110.
8. Kitler W., Skrabacz A., Wojskowe wsparcie władz cywilnych i społeczeństwa, Warszawa 2003, ст. 22.
9. K
ręgulec R., Pajorski P., Ustawa o ochronie osób i mienia - Komentarz,
Warszawa 2014, s. 9 – 11.
10. Lisiecki M., Kwiatkowska – Basałaj B., Pojęcie bezpieczeństwa oraz prognostyczny model jego zapewnienia, [в:] Zarządzanie bezpieczeństwem,
(red. nauk.)Tyrała P., Wydawnictwo Profesjonalnej Szkoły Biznesu,
Kraków 2000, ст. 57-58.
11. Pajorski P., Aktywność agencji ochrony osób i mienia na rzecz bezpieczeństwa na poziomie lokalnym, „Zeszyt Naukowy” nr 6, Apeiron, Kraków 2011, ст. 142.
12. Rozwadowski M., Doskonalenie systemów zarządzania bezpieczeństwem ruchu drogowego, Kraków 2014, ст. 22 - 23.
13. Słownik terminów z zakresu bezpieczeństwa narodowego, AON, Warszawa, 2002, ст. 139.
72 • ANDRZEJ CZOP
14. Wiśniewski W. (red. nauk.), Bezpieczeństwo w teorii i badaniach naukowych, Wyd. WSPol, Szczytno 2011, ст. 126.
15. Wojnarowski J., Babula J., Bezpieczeństwo militarne Rzeczpospolitej
Polskiej, Warszawa 2004, ст. 14.
Правовые источники
16. Dz.U.1997 nr 114 poz.740.
17. Ustawa z dnia 6 kwietnia 1990 r. o Policji (Dz.U.1990,nr 30, poz.179).
18. Ustawa z dnia 24 sierpnia 1991 r. o Państwowej Straży Pożarnej , Dz. U.
1991 nr 88 poz. 400.
19. Ustawa z dnia 29 sierpnia 1997 r. o strażach gminnych, Dz. U. 1997
nr 123 poz. 779.
20. Ustawa z dnia 4 września 1997 r. o działach administracji rządowej,
Dz. U. z 1999 r., nr 82 poz. 928.
Kultura Bezpieczeństwa
Nauka – Praktyka – Refleksje
Nr 21, 2016 (73–114)
Nowoczesne technologie
w kryminalistyce
Modern technologies
in forensic science
JERZY GĄSIOROWSKI
Wyższa Szkoła Bankowości i Finansów w Katowicach
Abstract
The aim of the paper is to present issues connected with introduction of
innovative tactical and technical solutions which have an impact on the
improvement of process and forensic activities conducted in criminal proceedings by investigating authorities of the Police. These innovations pertain to activities performed during forensic examination of the scene of
the event. They also pertain to the work of team of experts at the scenes
of the event (of specific character, e.g. crises, catastrophes, etc.) as well
as to expert examination conducted in forensic laboratories. The paper
also presents most recent organizational and technical solutions in forensic (both tactics and technique) aspect of conducted activities that affect
detective process.
Key words
Forensic science, innovations, forensic traces, identification, forensic
expertise
74 • JERZY GĄSIOROWSKI
Abstrakt
Celem publikacji jest zaprezentowanie problematyki związanej z wprowadzaniem innowacyjnych rozwiązań taktyczno-technicznych wpływających
na usprawnienie realizowanych w procesie karnym czynności procesowo
-kryminalistycznych prowadzonych przez organy śledcze Policji. Innowacje
te dotyczą czynności wykonywanych w ramach kryminalistycznego badania
miejsca zdarzenia – z uwzględnieniem pracy zespołu ekspertów na miejscu
zdarzeń (o specyficznym znaczeniu, jak sytuacje kryzysowe, katastrofy itp.),
oraz badań eksperckich wykonywanych w laboratoriach kryminalistycznych. Omówiono także najnowsze rozwiązania organizacyjno-techniczne
w aspekcie kryminalistycznym (taktyki i techniki kryminalistycznej) wykonywanych czynności mających wpływ na realizację procesu wykrywczego.
Słowa kluczowe
kryminalistyka, innowacje, ślady kryminalistyczne, identyfikacja, ekspertyza
kryminalistyczna
•
Wprowadzenie
Organy ścigania na przestrzeni ostatnich lat podejmują szereg innowacyjnych przedsięwzięć wspomagających je w zwalczaniu przestępczości.
Standaryzują one zakres wykonywanych na miejscu zdarzenia czynności,
jak i procedury jakości badań eksperckich, prowadzonych w laboratoriach
kryminalistycznych, kompetencji ich pracowników oraz kryminalistycznej oceny, interpretacji i opiniowania sprawy. Jest to o tyle uzasadnione,
że ujednolicone przepisy prawa normalizują kryteria poprawności przedsięwzięć wykrywczo-procesowych w ramach prowadzonych postępowań
karnych na każdym ich etapie. Proces ten wspomagają najnowocześniejsze technologicznie i rozwiązania sprzętowe (techniczny sprzęt badawczy), które pozwalają wykonywać przedmiotowe zadania na najwyższym
poziomie profesjonalizmu tworząc tym samym nową erę kryminalistyki.
1. Współczesna kryminalistyka w praktyce organów ścigania
Jednym z podstawowych zadań formacji funkcjonujących w powszechnym systemie bezpieczeństwa państwa, do obowiązków których należy
Nowoczesne technologie w kryminalistyce • 75
strzec bezpieczeństwa i porządku publicznego jest – tak jak w przypadku Policji – „inicjowanie i organizowanie działań mających na celu zapobieganie popełnianiu przestępstw i wykroczeń” (art. 1 ust. 2 pkt 3 ustawy
o Policji)1. Wyraża się to w podejmowaniu szeregu przedsięwzięć zapewniających ochronę życia i zdrowia obywateli oraz mienia, zapobiegających
przestępczości i zwalczających ją, jak też związanych z reakcją na zaistniałe sytuacje szczególne (kryzysowe), w tym o charakterze terrorystycznym.
W tych działaniach szeroko wykorzystuje się wypracowane przez kryminalistykę2, naukowe metody i środki służące poznaniu prawdy o zdarzeniach, ich okolicznościach oraz o osobach związanych z tymi zdarzeniami,
w celu wykorzystania tej wiedzy do realizacji prawnie określonych przez
proces karny celów. Dlatego też kładzie się duży nacisk na opracowywanie
sposobów i metod postępowania organów ścigania i wymiaru sprawiedliwości najskuteczniej doprowadzających do ujawnienia, wykrycia sprawcy,
odzyskania dóbr materialnych będących przedmiotem przestępstwa, zebrania środków dowodowych i przedstawienia ich przed sądem3.
Realizując te założenia kryminalistyka, będąc nauką multidyscyplinarną, swym zainteresowaniem obejmuje szereg odrębnych dyscyplin naukowych – 1) wśród nauk prawnych: prawo karne materialne i procesowe,
kryminologię, 2) nauk przyrodniczych i technicznych: medycynę sądową,
biologię, genetykę, chemię, fizykę, matematykę, elektronikę, informatykę,
i 3) nauk społecznych: psychologię, socjologię. Taki zakres zainteresowań
pozwala specjalistom opracowywać – obok już stosowanych w praktyce
w sposób jak najskuteczniejszy badań daktyloskopijnych czy DNA – także
środki i narzędzia techniczne dla organów ścigania i wymiaru sprawiedli Ustawa z dnia 6.04.1990 r. o Policji (t.j. Dz.U. z 2015 r. poz. 355 z późn. zm.). W systemie tym działają ponadto: prokuratura, Straż Graniczna, Kontrola Skarbowa, Służba
Celna, jak i służby specjalne, do ktorych zalicza się m.in.: Centralne Biuro Śledcze Policji, Centralne Biuro Antykorupcyjne, Agencję Bezpieczeństwa Wewnętrznego i Agencję Wywiadu, Służbę Wywiadu Wojskowego i Służbę Kontrwywiadu Wojskowego.
2
Kryminalistyka to nauka o „taktycznych zasadach i sposobach oraz technicznych metodach i środkach wykrywania, zabezpieczania, badania i wykorzystania wszelkich
źródeł informacyjnych i informacji o osobach oraz o zdarzeniach i ich okolicznościach” – S. Adamczyk, T. Hanausek, J. Jarosz, Kryminalistyka. Zagadnienia wybrane,
cz. I, Kraków 1971, s. 8.
3
J. Gąsiorowski, Kryminalistyka w naukach o bezpieczeństwie, [w:] Elementy teorii
i praktyki transdyscyplinarnych badań problemów bezpieczeństwa, t. I, M. Cieślarczyk,
A. Filipek, A.W. Świderski, J. Ważniewska (red.) Monografie, Nr 139. Siedlce 2013,
s. 101 nast.
1
76 • JERZY GĄSIOROWSKI
wości, które równie skutecznie przyczynią się do zwalczania przestępczości
doprowadzą do ujawnienia przestępstwa, wykrycia sprawcy, zgromadzenia
środków dowodowych i wykorzystania ich w procesie karnym. Powyższe
zadania realizowane są w ramach taktyki i techniki kryminalistycznej oraz
strategii kryminalistycznej, czyli działu obejmującego naukę typu prognostycznego, przewidującą rozwój przestępczości, kierunki i symptomy tego
rozwoju oraz przygotowując takie metody, środki i przedsięwzięcia, które
będą w stanie skutecznie tę przestępczość zwalczać w przyszłości4.
Czynności zmierzające do uzyskania jak najszerszej wiedzy o zdarzeniu wykonują profesjonalnie przygotowani specjaliści, a więc prokuratorzy, policjanci i biegli. Przepisy prawa wyłącznie te podmioty upoważniają do wykonywania czynności procesowo-kryminalistycznych,
a jednym z najistotniejszych elemetów realizowanym w ramach tych
działań jest wykonanie w sposób profesjonalny (w aspekcie instytucjonalnym, formalno-prawnym oraz czynnościowym), szeregu czynności,
jak np. oględziny miejsca zdarzenia, bowiem jest ono nośnikiem istotnych informacji, mogących przyczynić się do znalezienia odpowiedzi na
„siedem złotych pytań”. Nie ulega bowiem wątpliwości, że sprawca nie
jest w stanie działać bezśladowo, zatem od kwalifikacji prowadzącego
oględziny i zaangażowanego do nich personelu zależy poznawcza efektywność zrealizowanych czynności.
Nie mniejsze znaczenie dla wyniku procesu karnego mają badania laboratoryjne zabezpieczonych na miejscu zdarzenia śladów i dowodów. Ich
wynik decyduje bowiem o winie (lub niewinności) sprawcy przestępstwa.
Dlatego też w celu usprawnienia tego procesu podejmuje się szereg przedsięwzięć, jak np.: akredytacja laboratoriów, certyfikacja biegłych, standaryzacja stosowanych metod, programy zapewnienia jakości, testy między
laboratoryjne, zewnętrzne audyty. Procedury te wprowadziły największe
laboratoria w Polsce, tj. Centralne Laboratorium Kryminalistyczne Policji – Instytut Badawczy w Warszawie (i analogicznie – laboratoria wojewódzkie) i Instytut Ekspertyz Sądowych w Krakowie. Instytucje te biorą
też aktywny udział w pracach ENFSI [European Network of Forensic Science Insyitutes (Europejska Sieć Instytutcji Nauk Sądowych)], organizacji odpowiadającej za rozwój i poziom ekspertyz w Europie5.
4
5
T. Hanausek, Kryminalistyka. Poradnik detektywa, Katowice 1993, s. 24-25.
Szerzej patrz: J. Gąsiorowski, Miejsce zdarzenia. Standardy postępowania grupy oględzinowej, [w:] Kryminalistyka w walce z przestępczością. Materiały z konferencji, A. Rosół,
Nowoczesne technologie w kryminalistyce • 77
2. Czynności procesowo-kryminalistyczne wykonywane na miejscu
zdarzenia i w laboratoriach kryminalistycznych Policji
Jak dowodzi praktyka, dla prawidłowego zrealizowania celów procesu karnego niezbędne jest właściwe zabezpieczenie śladów i dowodów na miejscu zdarzenia w trakcie kryminalistycznego badania miejsca zdarzenia,
a więc „zespołu czynności procesowych i pozaprocesowych, taktycznych
i technicznych dokonywanych w ramach procesu karnego, których celem
jest uzyskanie na miejscu zdarzenia maksymalnej ilości informacji o samym zdarzeniu i osobach w nim uczestniczących oraz utrwalenie i zabezpieczenie materiału dowodowego”6. Stąd też, zgodnie z przyjętą przez
ENFSI polityką akredytacji, przy aktywnym wsparciu Komitetu ds. Jakości
i Kompetencji (Quality and Competence Committee – QCC) oraz eksperckiej grupy roboczej Miejsca Zdarzenia – organizacja ta kształtuje politykę w zakresie badań kryminalistycznych w Europie, wyznacza kierunki
rozwoju kryminalistyki i włącza się w proces wdrażania jednolitych standardów postępowania podczas oględzin miejsca zdarzenia (praca grupy
oględzinowej), w ramach których korzysta się z postanowień normy ISO/
IEC 170207, jak i akredytacji prac badawczych – zgodnie z wymogami normy ISO/IEC 170258 – w trakcie opracowywania ekspertyz w laboratoriach
kryminalistycznych (w aspekcie standaryzacji procedur jakości wykonywanych badań eksperckich, kompetencji pracowników zatrudnionych
w tych laboratoriach oraz kryminalistycznej oceny, interpretacji i opiniowania sprawy).
2.1. Czynności procesowo-kryminalistyczne wykonywane
na miejscu zdarzenia
Miejsce zdarzenia jest najbogatszym źródłem informacji o przestępstwie i przestępcy. Dlatego też wykonywane czynności w ramach kryJ. Słobosz, P. Mięsiak (red.), Katowice 2013; także: J. Gąsiorowski, Standaryzacja pracy
specjalistów na miejscu zdarzenia i w laboratoriach kryminalistycznych Policji w świetle prawnych wymogów Unii Europejskiej, [w:] Kategoria bezpieczeństwa w prawnym
wymiarze Unii Europejskiej, S.M. Grochalski (red.), Dąbrowa Górnicza 2013, s. 73-98.
6
J. Gąsiorowski, Oględziny miejsca zdarzenia. Aspekty prawne i kryminalistyczne,
wyd. Szkoły Policji w Katowicach, Katowice 2005, s. 20.
7
PN-EN ISO/IEC 17020:2012 pt. „Ocena zgodności. Ogólne kryteria działania różnych
rodzajów jednostek przeprowadzających inspekcję”.
8
PN-EN ISO/IEC 17025 „Ogólne wymagania dotyczące kompetencji laboratoriów badawczych i wzorcujących”.
78 • JERZY GĄSIOROWSKI
minalistycznego badania miejsca zdarzenia [najczęściej w sytuacjach
niecierpiących zwłoki (art. 308 § 1 k.p.k.)9], a zwłaszcza będących jego
integralną częścią oględzin miejsca zdarzenia czyli: „czynności procesowych, jak i kryminalistycznych o złożonym charakterze, które polegają
na zmysłowym poznaniu, a więc systematycznej, szczegółowej i celowej
obserwacji wycinka przestrzeni (lub pomieszczenia), i które przeprowadzane są przez specjalnie wyszkolonych oraz technicznie wyposażonych
funkcjonariuszy organów Policji i (lub) biegłych za pomocą środków
i metod techniki badań naukowych, na której znaleźć można skutki (ślady) zdarzenia interesujące te organa, w celu ujawnienia charakteru i okoliczności zaistniałego zdarzenia oraz ustalenia jego sprawcy”10 – winny
być profesjonalnie realizowane, zgodnie z wymaganiami prawnymi oraz
w sposób zgodny z aktualną wiedzą i doświadczeniem kryminalistycznym, gdyż ich wyniki pozwalają przedsięwziąć czynności śledcze, które są punktem wyjściowym dalszych czynności taktyczno-technicznych
w ramach realizacji procesu karnego.
Zakres tych czynności wspomagany jest szeregiem innowacyjnych
działań kryminalistyków (praktyków i naukowców) ukierunkowanych na
opracowanie skuteczniejszych metod i technik badawczych, pozwalających
ujawniać, zabezpieczać i analizować w ramach ekspertyz ślady kryminalistyczne11, w tym również tzw. ślady pamięciowe12. Jest to istotne, bowiem
nauka nie dysponuje całkowicie niezawodnymi metodami badawczymi
Ustawa z dnia 6.06.1997 r. – Kodeks postępowania karnego (Dz.U. nr 89, poz. 555
z późn. zm.). „Sytuacja niecierpiąca zwłoki” zachodzi, gdy każde podjęcie czynności
z jakimkolwiek opóźnieniem grozić będzie realną utratą życia, zdrowia lub wolności
człowieka albo mienia lub utratą, zniekształceniem lub zniszczeniem śladów lub dowodów. O tym, czy zachodzi sytuacja niecierpiąca zwłoki, decydują konkretne okoliczności, istnienie podstawy faktycznej oraz wystąpienie przesłanek pozytywnych.
10
J. Gąsiorowski, Oględziny miejsca zdarzenia..., op. cit., s. 75.
11
Ślady kryminalistyczne: „to zmiany w obiektywnej rzeczywistości, które jako spostrzegalne znamiona po zdarzeniach będących przedmiotem postępowania, mogą stanowić
podstawę do odtworzenia i ustalenia przebiegu tych zdarzeń zgodnie z rzeczywistością” – J. Sehn, Ślady kryminalistyczne, „Z Zagadnień Kryminalistyki” 1960, Nr 1, s. 47.
12
Ślad pamięciowy to: „trwałe zmiany w układzie nerwowym, wywołane przez jego
chwilowe pobudzenie i będące podłożem pamięci” – patrz: K. Zieliński, Pojęcia „uczenie się” i „pamięć”, [w:] Mechanizmy uczenia się i pamięci. VIII Szkoła Zimowa Instytutu Farmakologii PAN, M. Kossut (red.), Mogilany 1991, s. 10. W związku z tym, że
w powstawaniu śladów pamięciowych pośredniczą zmysły wyróżnia się ślady pamięciowe wzrokowe, słuchowe, smakowe, węchowe lub dotykowe – szerzej patrz: W. Aue,
Człowiek jako jednostka, Warszawa 2007, s. 107-108.
9
Nowoczesne technologie w kryminalistyce • 79
(np. w zakresie identyfikacji człowieka)13. Tak więc podejmowane są działania w zakresie taktyki i techniki kryminalistycznej, całościowego przebiegu czynności na miejscu zdarzenia, a więc czynności związanych z jego
zabezpieczeniem i oględzinami (wraz z innymi tzw. czynnościami towarzyszącymi wynikającymi z treści art. 212 k.p.k. i art. 308 k.p.k.) oraz postępowaniem ze śladami i dowodami tam ujawnianymi i zabezpieczanymi
(celem ich dalszego badania laboratoryjnego). Chodzi tu o procedury postępowania podczas kryminalistycznego badania miejsca zdarzenia14, które
obejmują oględziny „klasycznego” miejsca zdarzenia, jak również o charakterze szczególnym (np. miejsca wzniecenia ognia, wypadku drogowego
i wypadku na szlaku kolejowym) oraz oględziny osoby – obejmujące ciało
osoby żyjącej (ze szczególnym uwzględnieniem przypadków przestępstw na
tle seksualnym). Poza tym przepisy wymagają, aby oględzinom poddać każdy nośnik śladów kryminalistycznych ujawniony podczas oględzin miejsca
zdarzenia oraz każdą rzecz znalezioną albo wydaną w trakcie przeszukania
miejsca, pomieszczenia lub osoby albo zatrzymania rzeczy15.
Podobny zakres przedsięwzięć medyczno-kryminalistycznyc (z uwzględnieniem zagadnień organizacyjnych związanych z problematyką krymina Każda z metod identyfikacji człowieka wykorzystywana w kryminalistyce może być
obarczona błędami, których skala uzależniona jest w poszczególnych przypadkach od
wartości diagnostycznej metody oraz od szeregu czynnikow zmiennych oddziałujących w konkretnych sprawach, takich jak np.: błąd metody, zanieczyszczenie śladów
czy też rozkalibrowanie wykorzystanej w badaniach specjalistycznej aparatury, itp.
14
Chodzi o: Wytyczne nr 3 KGP z dnia 15.02.2012 r. w sprawie wykonywania czynności
dochodzeniowo-śledczych przez policjantów (Dz.Urz. KGP z dnia 16.02.2012 r., poz. 7
z poźn. zm.) i stosowane podczas organizowania i przeprowadzania oględzin miejsca
zdarzenia o skomplikowanym stanie faktycznym: „Procedury postępowania Policji podczas organizowania i przeprowadzania oględzin miejsca przestępstwa” z dnia 7.08.2001
r. (L.dz. Ad – 1078/2001). Pomocne tu są także: „Standardy postępowania dla kierujących oględzinami miejsca zdarzenia”, które dotyczą całościowego przebiegu czynności na
miejscu zdarzenia oraz postępowaniem ze śladami i dowodami tam ujawnianymi i zabezpieczanymi (celem ich dalszego badania laboratoryjnego) – patrz też: J. Gurgul, Standardy postępowania dla kierujących oględzinami miejsca zdarzenia. Próba komentarza (cz. I),
„Prokuratura i Prawo”, 2000, nr 10, s. 111-127 i tego autora: Standardy postępowania dla
kierujących oględzinami miejsca zdarzenia. Próba komentarza (cz. II), „Prokuratura i Prawo”, 2000, nr 11, s. 119-131; patrz też: J. Gąsiorowski, Zabezpieczenie miejsca zdarzenia.
Aspekty prawne i kryminalistyczne, wyd. Szkoły Policji w Katowicach, Katowice 2004,
s. 30 i nast. i tego autora: Miejsce zdarzenia..., op. cit. oraz Standaryzacja ..., op. cit.
15
Istotne znaczenie mają oględziny zwłok na miejscu ich ujawnienia, które regulują
„Procedury...” i „Wytyczne...”, a w celu ujednolicenia procedur polskich z unijnymi,
pomocne może być (inspirowane przez European Council of Legal Medicine) Zalece13
80 • JERZY GĄSIOROWSKI
listycznej identyfikacji ofiar) obejmuje także czynności na miejscach
katastrof16, w tym również o wymiarze międzynarodowym [np. o charakterze terrorystycznym – USA (11.09.2001 r. – 2973 ofiar), Hiszpania
(2013 r. – 79 ofiar)].
Na dzień dzisiejszy nie dysponujemy jeszcze wypracowanymi jednolitymi procedurami obowiązującymi np. w państwach członkowskich Unii
Europejskiej, ale w praktyce w tego typu sytaucjach wykorzystuje się zalecenia zawarte w przewodniku INTERPOL-u z 2008 r. pt. „Identyfikacja
ofiar katastrof ”17, w którym przedstawiono w schematycznym ujęciu propozycje rozwiązań odnoszących się do działań organizacyjnych na szczeblach regionalnym, krajowym jak i międzynarodowym, związanych z szeroko pojętym zagadnieniem identyfikacji ofiar katastrof18.
nie Komitetu Ministrów nr R (99) 3 z dnia 2.02.1999 r. w sprawie harmonizacji zasad
sekcji zwłok [źródło: strony RE: http://www.coe.int/t/dg3/healthbioethic/texts_and_
documents/RecR(99)3.pdf) (15.05.2013 r.)], które – tak jak „Standardy ...” nie ma
charakteru wiążącego, ale stanowi punkt odniesienia dla krajowych regulacji i praktyki poszczególnych państw – patrz: P. Girdwoyń, Opinia biegłego w sprawach karnych w europejskim systemie prawnym. Perspektywy harmonizacji, wyd. Stowarzyszenie
Absolwentów Wydziału Prawa i Administracji UW, Warszawa 2011, s. 96-97; także:
K. Witkowska, Procesowe, kryminalistyczne i sądowo-lekarskie aspekty oględzin zwłok,
„Prokuratura i Prawo”, 2012, nr 6, s. 153-179.
16
Ten aspekt jest bardzo ważny szczególnie na Śląsku, gdzie na przestrzeni ostatnich lat
zanotowano kilka poważnych w skutkach katastrof: zawalenie się hali w Chorzowie
(2006 r. – 65 ofiar), wybuch metanu w KWK „Halemba” (2006 r. – 23 ofiary) i KWK
„Wujek” (2009 r. – 20 ofiar) czy katastrofa kolejowa pod Szczekocinami (2012 r. –
16 ofiar). Zatem obszary tej współpracy (wspólne opracowanie opinii przez zespoły wielospecjalistyczne) obejmują szereg zagadnień związanych m.in. z rekonstrukcją miejsc
zdarzeń, badaniem śladów, identyfikacją narzędzi czy badaniem dokumentacji medycznej. W związku z brakiem szczegółowych regulacji ujednolicających procedury polskie
z unijnymi w tym zakresie, pomocne może być (inspirowane przez European Council of
Legal Medicine) Zalecenie Komitetu Ministrow nr R (99) 3 z dnia 2.02.1999 r. w sprawie harmonizacji zasad sekcji zwłok [źródło strony RE: http://www.coe.int/t/dg3/health
bioethic/texts_and_documents/RecR(99)3.pdf) (15.03.2013 r.)], które jednak nie ma
charakteru wiążącego, ale stanowi punkt odniesienia dla krajowych regulacji, jak i praktyki poszczególnych państw – szerzej patrz: J. Gąsiorowski, Standaryzacja..., op. cit.);
także: R. Skowronek, Medyczno-sądowa i kryminalistyczna problematyka badania katastrof, [w:] III dni kryminalistyki Wydziału Prawa i Administracji Uniwersytetu Rzeszowskiego. Materiały z konferencji, M. Zelek (red.), Rzeszów 2009, s. 291-300.
17
Poradnik INTERPOLU „Identyfikacja ofiar katastrof”, tłum. L. Korga, wyd. Komenda
Główna Policji 2008.
18
Biorąc pod uwagę cel utworzenia przewodnika, a więc poprawę standardów i ułatwienia międzynarodowej wymiany informacji, wskazane jest zrealizowanie zalecenia In-
Nowoczesne technologie w kryminalistyce • 81
W tak szerokim spektrum zdarzeń przy ich procesowo-kryminalistycznej obsłudze i analizie (badaniu) bardzo pomocna może być archeologia
sądowa, której głównym założeniem, jako poddziedziny archeologii klasycznej, jest użycie metodyki badań archeologicznych na potrzeby organów ścigania. Działania prowadzone przez archeologa i kryminalistyka19
sprowadzają się do celu, którym jest rekonstrukcja zdarzenia, jakie rozegrało się w bliższej lub bardziej odległej przeszłości, na podstawie zachowanych i dostępnych śladów bezpośrednio lub pośrednio związanych
z wyjaśnianym zdarzeniem20. Archeologia wypracowała tu sprawdzony
system prowadzenia „śledztwa”, zgodnie z hipotezą budowaną na bazie
analizy zachowanych śladów, popartą wnikliwymi ekspertyzami, których
dostarczają inne dziedziny nauki. Metoda ta (polegająca na zaadaptowaniu sposobu prowadzenia prac odkrywkowych przez współczesnych
terpolu, aby każde państwo członkowskie utworzyło jedną albo więcej stałych Komisji
Identyfikacji Ofiar Katastrof. Optymalnym rozwiązaniem byłoby stworzenie w krajach
członkowskich UE wielospecjalistycznych ekip do spraw identyfikacji ofiar, tzw. DVI
-teams (Disaster Victim Identification-teams) oraz przygotowanie odpowiednich procedur organizacji pracy, a także planów ćwiczeń i zasad współdziałania z pozostałymi
służbami. Za rodzimy przykład służyć może funkcjonujący w Zakładzie Medycyny
Sądowej i Toksykologii Sądowo-Lekarskiej Śląskiego Uniwersytetu Medycznego w Katowicach „Pluton Identyfikacji Ofiar Katastrofalnych Zdarzeń”, którego zadaniem jest
badanie miejsc katastrof (zwłaszcza z dużą liczbą ofiar śmiertelnych) m.in. w zakresie
zabezpieczenia miejsca zdarzenia, współdziałania ze służbami ratowniczymi (policją,
strażą pożarną itd.) oraz identyfikacją ofiar (w tym badań sekcyjnych realizowanych
w prosektorium, mających na celu ustalenie przyczyny zgonu), jak i wspomaganie
służb ratowniczych w rozwiązywaniu problemów logistycznych – szerzej patrz: J. Gąsiorowski, Miejsce zdarzenia..., op. cit.
19
Współpraca archeologów z organami ścigania jest szeroko rozpowszechniona
w Wielkiej Brytanii, USA, Australii i krajach Beneluksu. Działają tam organizacje
rządowe skupiające archeologów sądowych jako biegłych, którzy służą policji na terenie całego kraju. Ich wkład niekiedy walnie przyczynia się do wykrycia sprawcy
przestępstwa. Korzysta z niej rownież Interpol. W Polsce archeologia sądowa nie jest
w zasadzie praktykowana – istnieje jako oddzielna specjalizacja jedynie na Uniwersytecie Wrocławskim, gdzie wykładana jest na Międzywydziałowych Studiach Podyplomowych Archeologii Sądowej. W 2013 roku ukazał się pierwszy polskojęzyczny
podręcznik na jej temat: M. Trzciński (red.), „Archeologia sądowa w teorii i praktyce”,
wyd. Wolters Kluwer business, 2013. Policja i prokuratura na razie nie korzystają
z pomocy archeologów.
20
M. Trzciński, Współczesne korelacje metodologiczne archeologii i kryminalistyki,
[w:] Wokół problematyki dokumentu. Księga pamiątkowa dedykowana Profesorowi Antoniemu Felusiowi, Katowice 2005, s. 194.
82 • JERZY GĄSIOROWSKI
archeologow), znacząco poprawia prowadzenie procesu wykrywczego,
szczególnie w sprawach o dużym ciężarze gatunkowym, jak np. zabójstwa
(poszukiwanie i techniki wydobycia zwłok), podpalenia (ogniska pożaru)
itp., aby pozyskać maksymalną ilość informacji dotyczących okoliczności zbrodni i w profesjonalny sposób zabezpieczyć ślady21. Współdziałanie
tego typu jest o tyle uzasadnione, że tylko doświadczony archeolog (sądowy) jest w stanie prześledzić i udokumentować zmiany w warstwach ziemi,
w której znajdują się ślady i dowody przestępstwa (np. zakopania zwłok)
i jak procesy naturalne wpłynęły na miejsce w którym ślady i dowody czy
ciało spoczywało. Dzięki temu można dowiedzieć się jak długo tam leżało
i jak się tam znalazło22. W działaniach kryminalnych użyteczne są również
metody nieinwazyjne stosowane w archeologii – zwłaszcza geofizyczne,
w tym wykrywacze metalu.
Biorąc pod uwagę fakt, że na miejscu popełnienia przestępstwa poza
śladami pozwalającymi na ustalenie uczestników zdarzenia występują
również takie, które umożliwiają wnioskowanie co do przebiegu i okoliczności samego zajścia, prowadzi się także badania na określenie możliwych
scenariuszy zdarzenia poprzez analizę śladów krwawych oraz ustalenie
mechanizmu ich powstania23. Istotnym aspektem takiej analizy jest jak
Przykładowo: podczas pożaru często przedmioty znajdujące się powyżej, spadają na
podłoże przykrywając lub niszcząc przedmioty znajdujące się pod nimi. Dodatkowo, pokrycie wszystkiego warstwą popiołu i pyłu sprzyja powstawaniu specyficznych
warstw, które można spotkać na miejscu pożaru. W takich sytuacjach, zastosowanie
metody archeologicznej polegającej na stopniowym usuwaniu i dogłębnym analizowaniu kolejnych warstw może pomóc określić kolejność zniszczeń, a także zrozumieć
przebieg pożaru oraz kierunek w którym się rozprzestrzeniał – szerzej patrz: P. Guzewski, M. Rosak (red.), Wybrane zagadnienia z problematyki dochodzeń popożarowych, Wydawnictwo Centralnego Laboratorium Kryminalistycznego Policji, Warszawa 2011, s. 84.
22
Wykorzystanie metody archeologicznej połączonej z analizą sekwencyjną zdarzeń,
która zostaje opracowana podczas postępowania karnego daje możliwości sprawdzenia i weryfikacji zeznań świadków oraz stworzonych wstępnych hipotez. Pomimo
licznych ułatwień, jakie stwarza wykorzystanie metody archeologicznej, należy mieć
na uwadze, że niedokładne lub zbyt ogólne wyznaczenie miejsca zdarzenia (np. ujawnienia zakopanych zwłok, ogniska pożaru), czyli miejsca w którym będą prowadzone
„wykopaliska” może znacząco przyczynić się do zwiększenia nakładów finansowych
postępowania, a także znacząco wydłużyć jego czas.
23
Polska Policja adaptuje doświadczenie policji państw europejskich i Stanow Zjednoczonych, gdzie np. specjaliści z dziedziny BPA, czyli Bloodsta in Patter Analysis, zawsze
są na miejscu przestępstwa – zabójstwa, porwania, zgwałcenia. Wchodzą na oględziny
21
Nowoczesne technologie w kryminalistyce • 83
najdokładniejsze zapoznanie się z przestrzennym rozmieszczeniem śladów. Tradycyjne metody utrwalania obrazu śladów krwawych wykorzystują fotografię dwuwymiarową, natomiast implementacja najnowszych
osiągnięć z zakresu wizualizacji i rekonstrukcji obiektow 3D do rejestracji
wyglądu miejsca zdarzenia pozwala również technikę tę zastosować przy
utrwalaniu obrazu śladów krwawych.
Dla biegłego zajmującego się rekonstrukcją zdarzenia na podstawie
śladów krwawych kluczowe jest, by ujawnione na miejscu plamy były
prawidłwo udokumentowane, bowiem właściwa interpretacja mechanizmu powstawania śladów krwi może dostarczać organom ścigania (ekspertom, biegłym) niezwykle cennych informacji. Znaczenie ma wszystko:
ilość plam, ich kształt (wygląd), wielkość oraz rodzaj podłoża, na którym
zostały ujawnione i lokalizacja (rozmieszczenie w przestrzeni i względem
siebie). Sposób, w jaki powstały ślady krwi na danym miejscu zdarzenia
może dać odpowiedź na pytanie, jak ta krew się tam znalazła i potwierdzić inne dowody oraz weryfikować przyjęte przez nich wersje zdarzeń.
Z wielkości i kształtu śladów krwi wywnioskować można, jaki był sposób
zadawania ciosów, ustalić pozycję ofiary i napastnika w trakcie ataku i po
nim, a także liczbę zadanych uderzeń i narzędzie zbrodni. Na podstawie
wyglądu krwi można też określić kolejność zdarzeń, potwierdzić albo obalić wyjaśnienia osoby oskarżonej, zeznania pokrzywdzonego czy świadka.
W celu poprawy jakości przedsiębranych czynności na miejscu zdarzenia polska Policja ustawicznie wyposażana jest w sprzęt najwyższej klasy, jak też prowadzi projekty badawcze zmierzające do pozyskania lub/i
opracowania tej klasy sprzętu technicznego, dzięki któremu będzie można
wykonać czynności oględzinowe w każdym miejscu i czasie oraz w sposób jak najbardziej prawidłowy z zachowaniem wszelkich zasad bezpieczeństwa. Dlatego też od szeregu lat prowadzone są przez CLKP w ramach
konsorcjów naukowych projekty badawczo-rozwojowe z obszaru techniki
kryminalistycznej, finansowane przez Narodowe Centrum Badań i Rozwoju, niejednokrotnie przy współpracy z policjami/instytucjami państw
członkowskich UE [np. w ramach Norweskiego Mechanizmu Finansowejako drudzy, zawsze po ekipie, która zabezpiecza wszystkie ślady. W przeciwieństwie
do technikow kryminalistyki mogą ingerować w miejsce zdarzenia, przesuwać meble,
zrywać podłogę. Ich zadaniem jest znalezienie zarówno śladow krwi, jak i tych świadczących o ich zacieraniu. Ważne są też dla nich przestrzenie bezkrwawe, czyli te, na
których nie ma rozprysków.
84 • JERZY GĄSIOROWSKI
go (NMF)24], a jednym z istotnych elementów takiej współpracy było wypracowanie spójnych schematów postępowania specjalistów na miejscu
zdarzenia, jak np. zabezpieczanie tzw. „śladów cyfrowych”25 w komputerach lub innych stacjonarnych urządzeniach informatycznych26, co przyczynia się do zapewnienia najwyższej jakości usług kryminalistycznych
i znacznie ułatwia prowadzenie śledztw i dochodzeń (również o charakterze międzynarodowym). Ponadto opracowano technologię namiotu (mobilnego laboratorium) do ujawniania śladów daktyloskopijnych parami
estru kwasu cyjanoakrylowego (NUS) oraz nowatorską w skali światowej
metodę ujawniania i obrazowania śladów linii papilarnych zwiększających
możliwość ich detekcji i poprawiających ich czytelność (z wykorzystaniem zjawiska luminescencji opóźnionej w zakresie promieniowania od
UV do NIR). Opracowano także zdalnie sterowanego robota do realizacji
zadań związanych z weryfikacją ewentualnych zagrożeń oraz zabezpieczaniem jak najszerszego spektrum śladów w sytuacji występowania zagrożeń CBRN (skażeń chemicznych, biologicznych, radioaktywnych), czy
Strategicznym celem NMF jest wzrost bezpieczeństwa narodowego oraz bezpieczeństwa w obrębie Obszaru Schengen, dlatego też tworzy się policyjne zespoły wsparcia
organow ścigania i wymiaru sprawiedliwości w zwalczaniu przestępczości przez działania związane z wykrywczym i dowodowym wykorzystaniem zaawansowanych technologii w badaniach kryminalistycznych z zakresu identyfikacji osob i rzeczy.
25
Przedmiotem projektu było stworzenie ogólnokrajowej sieci zespołów realizujących
badania kryminalistyczne związane z identyfikacją osób na podstawie ich wizerunku,
nagrania głosu zarejestrowanego na analogowych i cyfrowych nośnikach oraz pełną
i wszechstronną analizę telefonów komórkowych oraz rożnorodnego sprzętu komputerowego, w tym zapisow cyfrowych na dyskach twardych, płytach (CD, DVD, BD),
pamięciach zewnętrznych, kartach pamięci i innych nośnikach elektronicznych. Konieczne jest w takich przypadkach opracowanie materiału dowodowego pod kątem
ustalenia zawartości, odzyskania danych usuniętych, stwierdzenia aktywności internetowej itp. Zaprojektowano stanowiska badawcze do wykonywania kompleksowych
badań kryminalistycznych we wszystkich obszarach kryminalistyki objętych przedmiotowym projektem.
26
Obecnie technik kryminalistyki może wykonać wierne kopie binarnych nośników danych (np. dysków twardych) bez konieczności zatrzymywania całych urządzeń. Jest to
bardzo istotne, gdyż znacznie ogranicza ilość zatrzymywanego sprzętu oraz nie utrudnia funkcjonowania, np. firmy, gdy tylko jeden z jej pracowników wykorzystuje komputer do nielegalnych działań. Takie rozwiązanie z technicznego punktu widzenia jest
obecnie możliwe, bowiem można – po dokonaniu wstępnej analizy danych zawartych
na dyskach twardych zablokować zapis na dysku oraz wykonać kopię dysków (klonów
lub obrazów), które następnie można przekazać do laboratoriów kryminalistycznych
celem podjęcia dalszych badań.
24
Nowoczesne technologie w kryminalistyce • 85
aktywnych źródeł detonacji, w różnych warunkach terenowych i atmosferycznych, które mogą wystąpić w przypadku katastrof lub aktów terroru
(rozpoznanie wizyjne, chemiczne, radiologiczne oraz biologiczne, a także
wykrycie i zabezpieczenie śladów kryminalistycznych27).
W ramach kryminalistycznego badania miejsc zdarzeń Policja wykorzystuje sprzęt służący do dokumentowania w trójwymiarze, jak np. system
QuickMap 3D (jak również inne systemy laserowego skanowania 3D)28.
Sprzęt ten służy do wizualizacji i rekonstrukcji m.in. zdarzeń drogowych,
katastrof kolejowych, zabójstw (w terenie otwartym i pomieszczeniach29),
gdzie niezbędne jest wykonanie szkicu i innych czynności procesowo-kryminalistycznych, jak np. eksperymentach procesowych30. Dzięki tym sys Robot może się przemieszczać wykorzystując mobilną platformę z własnym napędem
i układem sterowania umożliwiającym autonomiczne działanie w rożnych warunkach
terenowych. Modułowa budowa umożliwa wykorzystywanie narzędzi w konfiguracji
zależnej od potrzeb badania danego miejsca zdarzenia, jak moduły: detekcji zagrożeń
chemicznych i radiacyjnych, identyfikacji substancji promieniotwórczych (radiometr),
detekcji oświetlenia wielobarwnego, a w osprzęcie robota są: manipulatory, chwytaki,
komory, akcesoria, próbniki.
28
I. Wrzesiński, QUICKMAP 3D – Kompleksowy system do rekonstrukcji i wizualizacji
zdarzeń, „Kwartalnik Prawno-Kryminalistyczny”, 2010, nr 2, s. 35-39; także: K. Juszka,
Skanowanie 3D w realizacji zasad efektywnego przeprowadzania oględzin w sprawach
zabójstw, [w:] Oblicza wspołczesnej kryminalistyki. Księga jubileuszowa Profesora Huberta Kołeckiego, E. Gruza (red.), Warszawa 2013, s. 117-122; L. Koźmiński, M. Brzozowska, J. Kościuk, W. Kubisz, Wykorzystanie możliwości nowoczesnego skanowania 3D
w oględzinach miejsca zdarzenia i ich dokumentowania, „Kwartalnik Prawno-Kryminalistyczny”, 2009, nr 2, s. 22-32.
29
L. Koźmiński i in., Wykorzystanie możliwości nowoczesnego skanowania 3D..., op. cit.,
i tychże autorów: Wykorzystanie możliwości skanowania 3D w oględzinach i dokumentowaniu miejsca zdarzenia, „Problemy Kryminalistyki” 2010, nr 267, s. 47 i nast.; także:
K. Juszka, Skanowanie 3D..., op. cit.
30
Technologia ta na szeroką skalę wykorzystywana jest w kryminalistyce w amerykańskich służbach policyjnych. „Multidyscyplinarne zespoły śledztw wypadkowych” (Multidisciplinary Accident Investigation Team), pracujące w siłach California Highway
Patrol, zajmują się kryminalistycznym badaniem miejsc zdarzeń drogowych, ich rekonstrukcją oraz ustalaniem przyczyn. Ponadto zespoły MAIT wspomagają czynności
na miejscach innych zdarzeń kryminalnych, zwłaszcza tych z użyciem broni palnej, zarówno przez przestępców, jak i policjantów. W stanie Nowy Meksyk (USA Albuquerque
Police) skaner 3D wykorzystywany jest w mobilnym zespole laboratorium kryminalistycznego (Mobile Crime Lab) na miejscu najpoważniejszych zdarzeń kryminalnych,
najczęściej z użyciem broni. W Europie technologia skanowania 3D zaczyna być wykorzystywana przez policyjne służby śledcze, głównie w śledztwach powybuchowych
związanych z działaniami zorganizowanych grup przestępczych lub terrorystycznych.
27
86 • JERZY GĄSIOROWSKI
temom możliwe jest szybkie, sprawne i bardzo dokładne wykonywanie
pomiarów wyznaczonego obszaru, budynku, pomieszczenia, jako miejsc
zdarzeń poddawanych oględzinom. Skanery HDS 3D pozwalają na odczyt i archiwizację wszelkich danych przestrzennych – i to zarówno w wymiarze 2D, jak i 3D. Większość danych z miejsca zdarzenia dostępna jest
w każdym momencie w postaci trójwymiarowego obrazu, a więc możliwy
jest wirtualny powrót na miejsce zbrodni.
2.2. Czynności procesowo-kryminalistyczne wykonywane
w laboratoriach kryminalistycznych Policji
Polska Policja włączając się w inicjatywę ENFSI – obok standaryzacji pracy na miejscu zdarzenia – wprowadziła także obowiązkową akredytację
jednostek badawczych działających w unijnej Przestrzeni Wolności, Bezpieczeństwa i Sprawiedliwości (których wyniki badań od 2011 r. podlegają
automatycznej wymianie). Polskie laboratoria kryminalistyczne podjęły
się opracowania i wprowadzania odpowiednich procedur gwarantujących
najwyższy standard (jakość) prac badawczych (poparty certyfikatami jakości) oraz sprzętu technicznego (badawczego) spełniający najwyższej
jakości normy (ISO/IEC 17025). Celem nadrzędnym wdrażania systemu
jakości w laboratoriach są wiarygodność oraz wzajemne uznawanie wyników, zapewnienie ramowych standardów, jednolitych zasad zabezpieczania i pobierania próbek do badań. Ze specyfiki badań dla potrzeb procesu
karnego wynika konieczność posiadania efektywnej kontroli jakości oraz
zapewnienia środków do jej uzyskania.
Wśród wielu innowacyjnych rozwiązań kryminalistycznych pozwalających skuteczniej zwalczać przestępczość jest możliwość wytypowania,
i w następstwie – ustalenia tożsamości osób podejrzewanych o dokonanie
przestępstwa (lub ofiar)31, przy pomocy odtworzenia ich wyglądu, czyli
stworzenia portretu pamięciowego32. Nie chodzi tu o klasyczny (rysun Przestępcy ukrywają się, zmieniają tożsamość, jak też dokonują zmiany wyglądu –
stosując metody najprostrze, jak zmiana uczesania, koloru włosów, ogolenia głowy,
zapuszczenia lub zgolenia brody i wąsów, po bardziej skomplikowane, jak np. wszczepianie implantów, chirurgiczne korekty twarzy (nos, usta, małżowiny uszne itd.),
przeszczepy włosów, jak i zmianę sylwetki ciała – szerzej patrz: J. Gąsiorowski, Portret
pamięciowy w praktyce organów ścigania, [w:] Wybrane zagadnienia służby policyjnej,
A. Rosoł, J. Słobosz, K. Silska (red.), wyd. Szkoły Policji w Katowicach, Katowice 2012,
s. 9-47.
32
Portret pamięciowy to „profesjonalny system opisowograficzny, tworzący możliwości ustalenia wyglądu człowieka na podstawie relacji osób trzecich” – patrz: T. Kozieł,
31
Nowoczesne technologie w kryminalistyce • 87
kowy, kompozycyjny, mieszany, jak i opracowywany w oparciu o systemy komputerowe), znany kryminalistyce od dawna portret pamięciowy33,
a o najnowocześniejsze rozwiązania technologiczne, w tym i o systemy
komputerowe czwartej generacji.
Stworzenie portretu pamięciowego odbywa się w oparciu o ślad pamięciowy czyli: trwałe zmiany w układzie nerwowym, wywołane przez
jego chwilowe pobudzenie i będące podłożem pamięci, a więc subiektywne ślady psychiczne (tzw. engramy), powstające zazwyczaj pod wpływem
określonych bodźców świata zewnętrznego (np. w sytuacjach o silnym
nasyceniu emocjonalnym, jak trauma i inne istotne wydarzenia w życiu
jednostki)34 – zdarzeń, będących przedmiotem działań lub badań kryminalistycznych. Aby ślad ten „wydobyć” na zewnątrz i komputerowo
wygenerować portret pamięciowy w ekspertyzach korzysta się z szeregu
systemów komputerowych (w Polsce np. system POL-SIT Windows 95)35,
które mają tę zaletę, że są cyklicznie modernizowane, przez co zwiększa się
bazę wariantów cech twarzy, a zatem i możliwości nieograniczonego operowania elementami znajdującymi się w bazie; posiadają też coraz lepiej
zorganizowaną formułę, przejrzystość i łatwość w obsłudze. Nowoczesne
technologie dodatkowo dają możliwość intuicyjnego modyfikowania poszczególnych cech twarzy w dowolnej kolejności. Niektóre części generoZ. Dębiński, Portret obrazowy w identyfikacji i poszukiwaniu osób (stan i perspektywy),
„Problemy Kryminalistyki” 1992, nr 197-198, s. 11.
33
J. Gąsiorowski, Portret pamięciowy..., op. cit.; także: A. Sojka, Teoretyczne i praktyczne aspekty tworzenia portretu pamięciowego, „Acta Securitatea. Wybrane zagadnienia
problematyki bezpieczeństwa wewnętrznego”, 2015, Nr 2, s. 213-243.
34
Szerzej patrz: S.A. Josselyn, S. Kohler, P.W. Frankland, Finding the engram, „Neuroscience” 2015, Vol. 16, s. 521.
35
System POL-SIT Windows 95 (Polski System Identyfikacji Twarzy) opracowany
w Centralnym Laboratorium Kryminalistycznym KGP (obecnie CLKP) składa się
z baz danych zawierających elementy będące fragmentami wyretuszowanych zdjęć,
umożliwiających tworzenie portretów en face i z profilu. Bazy danych powstały na
podstawie analizy ponad 15.000 zdjęć osób w wieku od 18 do 55 lat, wykonanych
w pozie en face i z profilu. Do podstawowych elementów znajdujących się w bazie
systemu należą: kształty twarzy, włosy, brwi, oczy, nosy, usta i uszy. Ponadto znajdują
się w niej także elementy uzupełniające, jak: bokobrody, wąsy, brody, nakrycia głowy,
okulary i ubrania. Poza granicami Polski aktualnie korzysta się z wielu innych programów, służących do odtwarzania wyglądu człowieka, jak np.: E-fit – Electronic Facial
Identification Technique (Wielka Brytania, Francja, Niemcy, Hiszpania, Portugalia,
Szwecja, Włochy), Pro-fit (Wielka Brytania), FACES (USA), Foto-fit (Wielka Brytania), Identi-Kit (USA), ComPhotofit (USA) i wiele innych.
88 • JERZY GĄSIOROWSKI
wanej twarzy mogą zostać automatycznie ustalone na podstawie pewnych
statystycznych właściwości, a korelacje między poszczególnymi elementami twarzy w oparciu o wiedzę anatomiczną i etniczną (np. krzaczaste
brwi są skorelowane zazwyczaj z męską twarzą o ciemnej karnacji, z kolei
szerokie usta z szerszą twarzą i szerszym nosem). Jeśli natomiast świadek
wie dokładnie, jak powinna wyglądać twarz, można ograniczyć całkowicie
pewne automatycznie dokonujące się operacje. Kiedy z kolei pewne fragmenty twarzy są dobrze znane świadkowi, inne mniej, na niektóre z nich
świadek może mieć wpływ, inne mogą się generować automatycznie. Programy te dają także możliwość komponowania wyglądu twarzy zarówno
z konkretnych, określonych i szczegółowo opisanych cech. Przedstawienie
twarzy w określonym kontekście sytuacyjnym pozwala na uruchomienie
zasobów pamięciowych i przypomnienie sobie szczegółów wyglądu twarzy dotychczas trudnych do odtworzenia. Utworzone modele mogą być
oglądane z dowolnego punktu widzenia i w dowolnym oświetleniu oraz
okazywane na odpowiednim tle i z odpowiedniej perspektywy36. Możliwe jest także skomponowanie jednego portretu pamięciowego na podstawie kilku stworzonych w oparciu o zeznania wielu świadkow – obraz jest
tzw. „średnią” wyciągniętą z wielu dostępnych użytkownikowi portretów37.
Praktyka wykazała, że trudno w jakikolwiek sposób próbować zwiększać skuteczność portretów pamięciowych tworzonych metodami komputerowymi, z tego względu, że nie ma już w zasadzie możliwości ulepszania
ich od strony technicznej. Dlatego opracowano tzw. systemy komputerowe
czwartej generacji, proponujące odmienne od opisywanego wyżej podejście do odtwarzania wizerunku człowieka przy pomocy obrazowego portretu pamięciowego. Generowanie portretu nie opiera się na reprodukcji
określonych cech zapamiętanej twarzy, co stanowiło dla zeznającego spory
V. Blanz, I. Albrecht, J. Haber, H.-P. Seidel, Creating Face Models from Vague Mental
Images, „Eurographics”, 2006, Vol. 25, No 3 – źródło: http://mi.informatik.uni-siegen.
de/publications/blanz_eg06.pdf (9.01.2016).
37
Tak komponowane portrety pamięciowe są bardziej przydatne do typowania potencjalnych sprawców przestępstw. Eksperyment potwierdzający tę tezę polegał na sporządzeniu czterech portretów pamięciowych, na podstawie których następnie dzięki
zabiegowi tzw. morphingu wykonano tę tzw. „średnią”. Badanie wykazało, że spośród
wszystkich obrazowych portretów pamięciowych, najbardziej zbliżona czy podobna
do rzeczywistego wyglądu odtwarzanej postaci jest owa „średnia” – patrz: V. Bruce,
H. Ness, P.J. Hancock, C. Newman, J. Rarity, Four heads are better than one: combining face composites yields improvements in face likeness, „Applied Psychology”, 2002,
Vol. 87, Issue 5, s. 894-902.
36
Nowoczesne technologie w kryminalistyce • 89
problem, a na modyfikowaniu twarzy, zaproponowanej i wygenerowanej
przez system. Odpowiednio przygotowane programy prezentują przesłuchiwanemu, jak potencjalnie może wyglądać osoba o określonych przez
niego cechach ogólnych. Łatwiej jest bowiem wybrać spośród wielu twarzy
takie, które są najbardziej zbliżone do zapamiętanego wyglądu sprawcy,
niż budować wizerunek od podstaw. Twarze wskazane przez przesłuchiwanego mogą być przez system komputerowy dowolnie mutowane w taki
sposób, aby uzyskać jak największe możliwe podobieństwo38.
Spośród nowoczesnych systemów czwartej generacji możemy wymienić: EVOfit, opracowany na Uniwersytecie Stirling w Szkocji, EigenFit,
rozwijany na Uniwersytecie Kent w Anglii39, ID, budowany na Uniwersytecie Cape Town w Republice Południowej Afryki40. Systemy czwartej
generacji opierają się także na wykorzystaniu algorytmu genetycznego (genetic algorithm – GA), dzięki któremu możliwa jest mutacja określonych
twarzy i przygotowywanie zestawów podobnych do siebie wizerunków.
Wykorzystanie algorytmu genetycznego do generowania twarzy opiera się
na założeniu, że sprawność osobnika wylicza się bazując na subiektywnej
ocenie innego osobnika. Jeśli np. zostanie dokonany wybór osobników
o określonych cechach twarzy, to używając operatorów krzyżowania oraz
mutacji, można generować nowe twarze, różniące się od poprzednich, ale
zachowujące podobne cechy. Budowanie nowych twarzy na podstawie
algorytmu może być dokonywane komponentowo lub transformacyjnie.
J. Kabzińska, Portret pamięciowy XXI wieku, [w:] Innowacyjne metody wykrywania
sprawców przestępstw. Materiały z konferencji, M. Szostak, I. Dembowska (red.), Wrocław 2014; także: C.D. Frowd, P.J.B. Hancock, D. Carson, EvoFIT: Evolutionary facial
imaging technique for creating composites, „ACM Transactions on Applied Psychology”,
2004, Vol. 1, No 1, s. 19-20.
39
S.J. Gibson, C.J. Solomon, A. Pallares-Bejarano, Synthesis of photographic quality facial composites using evolutionary algorithms, [w:] Proceedings of the British Machine
Vision Conference, R. Harvey, J.A. Bangham (red.), Norwich 2003, s. 221-230. System
EVOfit np. generuje twarze oparte na 72 fotografiach młodych mężczyzn, wykonanych
w podobnych warunkach. Synteza nowych twarzy jest możliwa dzięki zastosowaniu
metody statystycznej – analizy głównych składowych (principal component analysis –
PCA). Skonstruowano w ten sposób model składający się z dwóch funkcji: pierwsza pozwala na generowanie kształtu twarzy oraz jej poszczególnych elementów, ich
umiejscowienia i wzajemnych relacji między sobą, druga pozwala na dobór struktury,
czyli kolorów i odcieni poszczególnych elementów twarzy – szerzej patrz: C.D. Frowd,
P.J.B. Hancock, D. Carson, EvoFIT: Evolutionary..., op. cit., s. 23.
40
C.G. Tredoux, An evaluation of ID: An eigenface based construction system, „South
African Computer Journal”, 2006, No 37, s. 1-9.
38
90 • JERZY GĄSIOROWSKI
Metoda komponentowa pozwala na konstruowanie twarzy z określonej
liczby posegregowanych elementow, takich jak: usta, oczy, nos, policzki,
brwi. Metoda transformacyjna z kolei pozwala na dokonywanie operacji
modyfikujących określone cechy twarzy, polegających na ich wymianie na
inne lub zmianie lokalizacji. Wyselekcjonowane twarze stanowią podstawę do generowania kolejnych twarzy już przy użyciu algorytmu genetycznego41. Proces ten jest powtarzany dopóki zeznający nie uzna, że wygląd
wygenerowanej twarzy jest zbliżony do zapamiętanego wizerunku.
System został dopasowany do sugestii użytkowników. Zweryfikowano
możliwość wykonywania wizerunków w określonym wieku, co nie było
możliwe wcześniej. Dokonuje się jedynie manipulacji wiekiem bez modyfikacji uzyskanego podobieństwa. Kolejną propozycją jest umożliwienie
koncentracji zeznających na cechach wewnętrznych twarzy, ale w taki sposób by ich analiza nie była oderwana od jej cech zewnętrznych. Zmniejszenie oddziaływania percepcyjnego cech zewnętrznych osiągnięto poprzez
zastosowanie zabiegu ich „rozmycia”42.
Jeśli chodzi o ocenę skuteczności portretów pamięciowych wykonanych przy zastosowaniu systemu czwartej generacji EVOfit w porównaniu
z tradycyjnym systemem, przykładowo E-fit, była ona słabsza. W pierwszym przypadku odnotowano 7,2% prawidłowych dopasowań, w drugim
16,3%. Po dokonaniu modyfikacji odsetek prawidłowych dopasowań
wzrosł jednak do 24,5%43.
O. Klosov, K. Jasiński, Wykorzystanie algorytmu genetycznego do generowania twarzy
ludzkiej – źrodło: http://www.kis.pwszchelm.pl/publikacje/VI/Klosov_Jasinski.pdf
(15.01.2016). Przykładowo: praca w programie EVOfit przebiega według następujących
etapów: 1) na monitorze pojawia się plansza, przedstawiająca 18 przypadkowych wizerunków (jest to dokonywane po wyborze przez użytkownika określonych elementów
z bazy danych), 2) następuje wybór właściwej twarzy, głównie na podstawie jej rozmiaru
(szerokości i wysokości twarzy), spośród których przesłuchiwany wybiera najbardziej
zbliżone wizerunki do zapamiętanego, 3) kolejno wybiera się różne opcje struktury, program dokonuje kombinacji wybranej struktury z kształtami i znów przesłuchiwanemu
prezentuje się opcje do wyboru, spośród których wskazuje się tę wykazującą największe
podobieństwo do zapamiętanego wizerunku – patrz: C.D. Frowd, Further automating
and refining the construction and recognition of facial composite images, „International
Journal of Bio-science and Bio-technology”, 2009, Vol. 1, No 1, s. 62.
42
Ogólnie narzędzia programu pozwalają na dowolne manipulacje w: wieku, szerokości
twarzy, atrakcyjności, ekstrawersji, zdrowiu, szczerości, męskości i srogości – szerzej
patrz: C.D. Frowd, Implementing holistic dimensions for facial composite system, „Journal of Multimedia”, 2006, Vol. 1, No. 3, s. 43.
43
System EVOfit był testowany w latach 2007-2010 w 3 jednostkach w Wielkiej Brytanii,
w hrabstwach Lancashire, Derbyshire, Devon – szerzej patrz: C. D. Frowd, P. J .B. Han41
Nowoczesne technologie w kryminalistyce • 91
W praktyce często świadek nie jest w stanie podać wszystkich szczegółów zapamiętanych podczas zdarzenia, jak np. wyglądu twarzy. Podejmuje się zatem wszelkie próby odblokowania jego pamięci na tyle, aby
był w stanie przypomnieć sobie informacje umożliwiające postęp w procesie. Wobec świadków zdarzeń, którym problem stwarza rekonstrukcja
zdarzenia lub nie są w stanie odtworzyć istotnych dla sprawy szczegółów
(np. wyglądu sprawcy zdarzenia) można posłużyć się hipnozą44. Biorąc
jednak pod uwagę fakt, że niedopuszczalne jest „stosowanie hipnozy albo
środków chemicznych lub technicznych wpływających na procesy psychiczne osoby przesłuchiwanej albo mających na celu kontrolę nieświadomych reakcji jej organizmu w związku z przesłuchaniem” (art. 171 § 5
pkt 2 k.p.k.), przyjmuje się, że zakaz ten dotyczy wyłącznie przesłuchania
podczas postępowania. Wynika z tego, że nie znajduje się on w grupie zakazów bezwzględnych, dlatego też hipnozę można wykorzystać w pracy
biegłego w celu ujawnienia śladów pamięciowych45 lub jako elementu pracy operacyjno-wykrywczej, nie mającej jednak znaczenia dowodowego46.
Informacje o osobie, w tym i o jej wyglądzie, jak dowodzą wyniki prowadzonych badań naukowych, można także uzyskać dzięki „genetycznecock, D. Carson, EvoFIT: Evolutionary..., op. cit. s. 30-31; także: C.D. Frowd, The psychology of face construction: giving evolution a helping hand, „Applied Cognitive Psychology”, 2011, Vol. 25, No. 2, s. 200.
44
Hipnoza to „zespół naturalnych, psychofizjologicznych reakcji możliwych do uzyskania
poprzez odpowiednie oddziaływanie psychologiczne” – L. Gapik, Hipnoza i hipnoterapia, Warszawa 1990, s. 9.
45
Skuteczność hipnozy potwierdzają nie tylko źródła zagraniczne, ale i polskie. Przykładem jest sprawa seryjnego gwałciciela z San Francisco. 15-letnia ofiara po wykorzystaniu w stosunku do niej hipnozy, była w stanie podać rysopis gwałciciela, którego
wcześniej nie potrafiła opisać (B. Hołyst, Kryminalistyka, Warszawa 2007, s. 1010).
Hipnozę zastosowano również w sprawie gwałtów w Dobczycach. Ofiary miały duży
problem z opisaniem wyglądu sprawcy. Dzięki hipnozie przypomniały sobie, że sprawca miał czerwoną, okrągłą plamę na prawym łokciu, co ułatwiło organom ścigania jego
identyfikację, oskarżenia i w konsekwencji osądzenie (B. Hołyst, Psychologia kryminalistyczna, Warszawa 2006, s. 1223).
46
Hipnoza może być stosowana w celu uwiarygodnienia zeznań świadka i dostarczenia
dodatkowych informacji w ramach przesłuchania (jednak nie jako taktyki lub metody)
lub ekspertyzy. Wpływa na procesy pamięciowe w dwojaki sposób, aktywizuje selektywnie określone zespoły śladów pamięciowych oraz stwarza korzystne warunki do
przypominania dzięki lepszej koncentracji uwagi, niezwracaniu uwagi na bodźce zakłócające oraz brakowi myśli niezwiązanych z zadaniem. Wykorzystanie hipnozy ma
swoje uzasadnienie wtedy, gdy zachodzi konieczność odblokowania pamięci świadka
92 • JERZY GĄSIOROWSKI
mu portretowi pamięciowemu”47. Prace nad tym projektem, w ramach
profilowania DNA, trwają od szeregu lat. Projekt ten jest jednym z najbardziej prestiżowych wyzwań nowoczesnej kryminalistyki, pozwalający
na zwiększenie możliwości indywidualizacji materiału dowodowego48.
Genetyczne odtwarzanie wyglądu człowieka (rysopis genetyczny) daje
bowiem olbrzymie możliwości predykcji49 wyglądu nieznanego sprawcy
przestępstwa ze śladu DNA. Jest to możliwe, gdyż w DNA człowieka znajduje się kilkadziesiąt tysięcy genów (ok. 25.000) mających wpływ na różne
ujawniające się w fenotypie cechy, z których tylko nieliczne uwarunkowane są przez pojedyncze geny, co niewątpliwie ułatwia przewidywanie
ich występowania. Większość to efekt działania wielu genów. Poznanie
tych interakcji w obrębie genomu jest możliwe po ustaleniu mechanizmu
prowadzącego do ujawnienia określonej cechy – każdy gen bowiem odpowiada za syntezę określonego białka: strukturalnego, enzymatycznego,
hormonalnego itp. Wzajemne powiązania tych białek i ich komponentów
w procesie filogenetycznym lub fizjologicznym mogą być odpowiedzialne
za determinację określonych cech np. morfologicznych (m.in. wzrost, kolor skóry, włosów, oczu)50. Zatem wygląd człowieka, w znacznym stopniu
lub ofiary zdarzenia w celu uzyskania od niego informacji umożliwiających postęp
w procesie – E. Gruza, Psychologia sądowa dla prawników, Warszawa 2012, s. 210-212.
Pamiętać jednak należy, że osoba poddana badaniu skłonna jest uznać za bardziej wiarygodne fakty, które przypomniała sobie podczas hipnozy, aniżeli to, co przypomniała
sobie bez niej.
47
B. Sygit, E. Sadowska, Rysopis genetyczny – perspektywy predykcji wyglądu nieznanego
sprawcy przestępstwa ze śladu DNA, „Prokuratura i Prawo”, 2010, nr 9; także: T. Grzybowski, Genetyczny portret. O przewidywaniu cech fizycznych człowieka na podstawie
analizy jego DNA rozmawiamy z doktorem Wojciechem Branickim, ekspertem w dziedzinie genetyki sądowej, „Genetyka i Prawo, Kwartalnik Naukowy Zakładu Genetyki
Molekularnej i Sądowej, nr 3, 2008.
48
Stosowane powszechnie profilowanie DNA pozwala jedynie na badania porównawcze (bezpośrednie porównanie z profilem osoby podejrzanej bądź pośrednie przy wykorzystaniu profili genetycznych osób spokrewnionych). Nie pozwala natomiast na
wnioskowanie na temat cech osoby, która pozostawiła dany ślad biologiczny.
49
Predykcja (łac. pradictus, im. od pradicere, „przepowiadać”, od pra-, „przed, wcześniej,
pra-” i dicere, „mówić”) – naukowa metoda przewidywania tego, w jaki sposób będą
kształtowały się w przyszłości procesy lub zdarzenia – źródło: https://pl.wikipedia.org/
wiki/Prognozowanie (5.02.2016).
50
P.M. Visscher, S. Macgregor, B. Benyamin, G. Zhu, S. Gordon, S. Medland, W.G. Hill,
J.-J. Hottenga, G. Willemsen, D.I. Boomsma, Y.-Z. Liu, H.-W. Deng, G.W. Montgomery, N.G. Martin, Genome Partitioning of Genetic Variation for Height from 11, 214
Nowoczesne technologie w kryminalistyce • 93
uwarunkowany genetycznie, może być „opisany” dzięki analizie określonych sekwencji DNA51. Nieznaczne modyfikacje „genetycznego rysopisu”
mogą wynikać z uwarunkowań środowiskowych: trybu życia czy sposobu
odżywiania. Potwierdzeniem tezy, że istnieją geny, które decydują o fizjologicznych cechach, jest dziedziczenie poszczególnych cech. Dowodem
wpływu genów na rysy twarzy i inne cechy są monozygotyczne bliźnięta,
które można w istocie nazwać „naturalnymi klonami”. Są one genetycznie
identyczne, w odróżnieniu choćby od rodzeństwa tej samej płci lub od
bliźniąt heterozygotycznych. Utrudnieniem takiego genetycznego „przewidywania” cech są czynniki środowiskowe, w jakich przyszło żyć danemu osobnikowi, które mogą istotnie zmodyfikować działanie genów (tryb
życia, dieta). Dlatego opisanie sprawcy przestępstwa w wyniku analizy
pozostawionego przez niego DNA wymaga jeszcze wielu badań podstawowych. Standardowa analiza hemogenetyczna każdej pobranej ze śladu
próbki wiąże się z wykonaniem badania na określenie płci.
Obecnie szczególne nadzieje wiązane są z predykcją wieku osoby, co
wydaje się możliwe do ustalenia przez badanie wybranych markerów
DNA. Posiadając informacje dotyczące rysopisu genetycznego oraz prawdopodobnego wieku osoby, organy ścigania będą mogły bardziej precyzyjnie wytypować grupę docelową osób podejrzanych, co w znaczący sposób
przyspieszy prowadzenie działań wykrywczych i zredukuje koszty badań
przesiewowych. Prace nad tym projektem pozwolą stworzyć innowacyjne
narzędzie do analizy kryminalistycznej umożliwiające najbardziej precyzyjne określenie wieku człowieka będącego dawcą materiału biologicznego. Stworzenie testu będzie obejmować wytypowanie markerów wykazujących korelacje z wiekiem człowieka i ocenę ich użyteczności w aspekcie
kryminalistycznym oraz opracowanie modelu matematycznego pozwalającego na określanie wieku z maksymalną precyzją.
Sibling Pairs, Am. J. Hum. Genet., 2007, nr 81, s. 1104-1110; także: T. Grzybowski,
Genetyczny portret..., s. 12.
51
Próbę wykorzystania „genetycznego rysopisu” (testem o nazwie HIris Plex) wykonali
eksperci z Instytutu Ekspertyz Sądowych w Krakowie wraz z naukowcami z innych,
światowych laboratoriów, podczas badań domniemanych szczątków M. Kopernika
i gen. Wł. Sikorskiego – patrz: W. Bogdanowicz, M. Allen, W. Branicki, M. Lembring,
M. Gajewska, T. Kupiec, Genetic identification of putative remains of the famous astronomer Nicolaus Copernicus, PNAS, 2009, July 28, vol. 106, nr 30, s. 12279-12282 i T. Kupiec, W. Branicki, Badania genetyczne domniemanych szczątków generała Władysława
Sikorskiego, „Archiwum Medycyny Sądowej i Kryminologii”, 2009, LIX, s. 9-14.
94 • JERZY GĄSIOROWSKI
Do celu identyfikacji sprawcy, tak jak cechy morfologiczne, służyć
mogą ujawnione w DNA ze śladu markery wskazujące na jego skłonność
do określonych chorób, zwłaszcza psychicznych, czy choćby wskazanie na
możliwość występowania określonych zachowań: agresja czy depresja52.
Ponadto analizując sekwencje DNA kodującego, potencjalnie możemy
mieć również dostęp do wiedzy o charakterze medycznym odnoszącej się
do nieznanego jeszcze sprawcy, np. o podwyższonym ryzyku zachorowań
na niektóre nowotwory czy podatności na różnego typu skłonności. Być
może będzie również możliwe uzyskanie informacji o orientacji seksualnej osoby – co może mieć istotne znaczenie w procesie wykrywczym
(o charakterze operacyjnym, dzięki której możliwe będzie precyzyjniejsze
poszukiwanie sprawców przestępstw53.
Nie mniej istotne w procesie wykrywczym (szczególnie w dobie globalnego przemieszczania się ludności) ma możliwość ustalenia pochodzenia etnicznego oraz geograficznego osobnika. Można to wnioskować
badając regiony kodujące DNA mitochondrialnego, charakteryzującego
się dużą zmiennością. Długoletnie prace nad filogenezą (pochodzeniem)
gatunku ludzkiego pozwoliły sklasyfikować haplotypy mtDNA charakterystyczne dla bliżej lub dalej spokrewnionych grup. Badania przeprowadzone pod tym kątem mogą stanowić użyteczne, choć wciąż jeszcze
niedoskonałe źródło informacji na temat pochodzenia etnicznego osoby,
od której ślad pochodzi54.
Reasumując, każda identyfikacja „ślad-osoba” oparta na profilach
DNA oznaczonych z obszarów niekodujących jest możliwa, gdy posiada
Szerzej patrz: W. Retz, P. Retz-Junginger, T. Supprian, J. Thome, M. Rosler, Association
of serotonin transporter promoter gene polymorphism with violence: relation with personality disorders, impulsivity, and childhood ADH psychopathology, „Behavioral Sciences & the Law”, 2004, vol. 22, issue 3, s. 395-414.
53
Prowadzi się prace nad wykorzystaniem regionów kodujących DNA do badań nad
pochodzeniem etnicznym, jak i przewidywania fenotypu oraz nad poszukiwaniem
genów odpowiedzialnych za szczegóły budowy twarzy człowieka – szerzej patrz:
B. Sygit, Typowanie sprawcy przestępstwa na podstawie oceny jego stanu zdrowia,
„Problemy Kryminalistyki”, nr 173; E. Bloch-Bogusławska, B. Sygit, Wykorzystywanie osiągnięć współczesnej medycyny w procesie typowania sprawcy przestępstwa na
podstawie oceny jego stanu zdrowia, „Problemy Współczesnej Kryminalistyki”, 2008,
nr XII, s. 39 i nast.
54
D.C. Mc Lean, I. Spruill, G. Argyropoulos, G.P. Page, M.D. Shriver, T.W. Garvey,
Mitochondrial DNA (mtDNA) haplotypes reveal maternal population genetic affinities
of Sea Island Gullah-speaking African Americans, „American journal of physical an52
Nowoczesne technologie w kryminalistyce • 95
się profil właśnie tej osoby, np. domniemanego sprawcy, albo w zasobach
baz danych, albo w materiale porównawczym, który pobraliśmy od wcześniej wytypowanego człowieka.
Równie trudne zadanie spoczywa na organach ścigania w ramach
odtwarzania wyglądu zwłok o nieustalonej tożsamości. Tu również wykorzystuje się wszelkie dostępne metody pozwalające zrekonstruować55
twarz uszkodzonych zwłok (poprzez retusz) lub zeszkieletowanych
zwłok (czaszki), a zatem i sporządzić specyficzną odmianę rysopisu
bezpośredniego, który po opublikowaniu również może przyczynić się
do identyfikacji zwłok56. Bez względu jednak na zróżnicowanej natury
trudności, w tym i psychiczne – stworzenie takiego „portretu” wymaga
dogłębnej wiedzy i umiejętności (w przypadku odtwarzania metodą rysunkową lub plastyczną) oraz technologicznie wysokiej jakości sprzętu
do odtworzeń komputerowych.
Obecnie najczęściej stosowaną metodą rekonstrukcji zażyciowego wyglądu człowieka na potrzeby kryminalistyki jest metoda komputerowa,
która pozwala uzyskać trójwymiarowy obraz czaszki, co zwiększa precyzję
porównania, a zatem i możliwość wskazania podobieństwa wykształcenia
nie tylko twardych tkanek głowy, ale również rysów twarzy57.
thropology”, 2005, nr 127, s. 427-438. Warto zaznaczyć, że Japonia, w związku ze
wzrastającą liczbą przestępstw popełnianych przez cudzoziemców, planuje stworzenie rejestru danych różnych form zmienności (genetycznej) pozwalającego zidentyfikować pochodzenie etniczne sprawcy przestępstwa. Wytypowano zmienne
w obszarze enzymów metabolicznych, pigmentacji, DNA mitochondrialnego oraz
bezobjawowych infekcji wirusowych charakterystycznych dla określonych grup społecznych, które mogą być przydatne do stworzenia wspomnianej bazy – patrz: D. Cyranoski, Japan’s ethnic crime database sparks fears over human rights, „Nature”, 2004,
nr 427, s. 383 oraz: W. Branicki, T. Kupiec, P. Wolańska-Nowak, Badania DNA…,
op. cit., s. 102.
55
Rekonstrukcja (re- + łac. constructio łączenie; budowa) to metoda kryminalistyczna,
której celem jest odtwarzanie części kostnych czaszek i powłok (tkanek) miękkich
głów dla celow identyfikacyjnych – A. Kempińska-Podhorodecka, O. Knap, M. Parafiniuk, Metody kryminalistyczne w archeologii – współpraca Zakładu Medycyny Sądowej
Pomorskiej Akademii Medycznej z Muzeum Archeologicznym w Gdańsku, „Annales
Academiae Medicae Stetinensis. Roczniki Pomorskiej Akademii Medycznej w Szczecinie”, 2007, t. 53, nr 2, s. 115.
56
J. Gąsiorowski, Rekonstrukcja przyżyciowego wyglądu twarzy na podstawie czaszki,
„Acta Securitatea. Wybrane zagadnienia problematyki bezpieczeństwa wewnętrznego”, 2015, Nr 2, s. 103-148.
57
J. Gąsiorowski, Rekonstrukcja..., op. cit., s. 103-148.
96 • JERZY GĄSIOROWSKI
Istnieje kilka wariantów komputerowej rekonstrukcji wyglądu58. Pierwsza metoda wykorzystuje rysopis analizowanej czaszki, tj. dane uzyskane
na podstawie badań antropologicznych. Cały proces przebiega identycznie jak w przypadku wykonywania portretu pamięciowego na podstawie
zeznań świadków. Druga metoda bazuje na komputerowo zeskanowanym
obrazie czaszki, na który nakładane są wybrane z bazy danych elementy twarzy. W polskich laboratoriach kryminalistycznych wykorzystuje się
do tego celu program o nazwie „POL-SIT REKONSTRUKCJA”, który pozwala odtworzyć wygląd przedstawicieli odmiany białej z uwzględnieniem
płci i wieku59. Głównymi zaletami tych technik jest możliwość uzyskania
wielu wariantów morfologii twarzy analizowanego osobnika oraz krótkotrwałość całego procesu. Ponadto, program nie wymaga szczególnych
uzdolnień plastycznych od osoby modelującej a baza oprócz cech twarzy
zawiera również elementy dodatkowe, takie jak nakrycia głowy, okulary.
Ibidem; także: J. Gąsiorowski, Portret pamięciowy..., op. cit., s. 9-47; T. Kozieł, Z. Dębiński, Portret pamięciowy – rekonstrukcja przyżyciowego wyglądu twarzy na podstawie
czaszki,„Problemy Kryminalistyki”, 1993, nr 202, s. 25-32.
59
Na system składają się dwie zasadnicze części, z których pierwsza przeznaczona jest
do ,,obróbki” obrazu czaszki, druga natomiast do komponowania wyglądu twarzy poprzez nakładanie elementów twarzy z bazy danych na wcześniej opracowany obraz
czaszki. Baza danych uwzględnia wyniki szczegółowych badań antropologicznych nad
zmiennością struktur morfologicznych kośćca i tkanek miękkich. Baza danych została wykonana na podstawie elementów twarzy wyselekcjonowanych z kilkudziesięciu
tysięcy zdjęć różnych osób w formie fotograficznej i fotograficzno-graficznej i składa się z 2.583 elementów podstawowych, tzw. masek: twarzy, oczu, brwi, nosów, ust,
uszu, włosów. Podstawową bazę uzupełniają elementy dodatkowe, jak np.: wąsy, brody, bokobrody. Wszystkie elementy są sklasyfikowane i uporządkowane w określone
grupy i podgrupy według terminologii obowiązującej i stosowanej w antroposkopii.
W końcowym efekcie opracowania obrazu czaszki otrzymuje się podstawę dla dalszych czynności zmierzających do odtworzenia przyżyciowego wyglądu twarzy osoby,
poprzez komponowanie jej z poszczególnych elementów twarzy dostępnych w bazie
danych. W tym celu otrzymany, opracowany obraz czaszki, z naniesionymi markerami
i wyznaczonym konturem twarzy, zostaje przeniesiony do drugiej części systemu, na
którą składają się: obszerna baza danych elementów twarzy i część graficzna umożliwiająca przeprowadzenie retuszu ,,kosmetycznego” – szerzej patrz: D. Lorkiewicz-Muszyńska, W. Kociemba, C. Żaba, A. Lemke, Badania czaszki Stanisława Papczyńskiego
(1631-1701) – założyciela zgromadzenia Księży Marianów, „Archiwum Medycyny Sądowej i Kryminologii”, 2009, t. 59, nr 3, s. 208-217; patrz też: D. Zajdel, Metody identyfikacji n/n zwłok ludzkich pośmiertnie zniekształconych z wykorzystaniem systemu
komputerowego POL-SIT, „Problemy Kryminalistyki”, 1996, nr 211, s. 24-31; J. Gąsiorowski, Rekonstrukcja..., op. cit.
58
Nowoczesne technologie w kryminalistyce • 97
Uzyskiwany wizerunek jest jednak jednowymiarowy. Aby stworzyć obraz przestrzenny, należy wykonać cyfrowy model głowy za pomocą lasera
skanującego czaszkę obracaną na specjalnej platformie. Od obracającej się
czaszki odbijane jest światło lasera, tworząc siatkę punktów, na którą nakładane są kolejne warstwy tworzące kościec czaszki, a następnie odwzorowujące układ tkanek miękkich. Na podstawie zgromadzonych danych
tworzony jest model twarzy. Metoda ta nosi nazwę 3D (Three Dimensional Facial Reconstruction) i często jest wykorzystywana do odtwarzania
wyglądu. Metoda ta pozwala także odtworzyć kościec uszkodzonej czaszki poprzez rekonstrukcję obrazu powstałych obrażeń, jak np. wgnieceń,
zmiażdżeń, ubytków itp. (i mechanizmu ich powstania)60. Wykonane
w ten sposób rekonstrukcje kośćca czaszki obrazują w sposób plastyczny
i czytelny stan faktyczny i mogą być dużym ułatwieniem w dalszej rekonstrukcji wyglądu twarzy.
Nie mniej istotne znaczenie przypisać należy nowatorskim rozwiązaniom mającym wspomóc ekspertów w procesie karnym, a stosowanych
w przypadku sądowo-lekarskiej sekcji zwłok. Wynika to z tej przyczyny,
że procedury klasycznej sądowo-lekarskiej sekcji zwłok na przestrzeni lat
nie zostały w zasadniczym stopniu zmienione, a jedynie uzupełniane były
o dodatkowe techniki w konkretnych przypadkach (np. fotografia). Zostały one rozszerzone o techniki specjalne, dzięki którym możliwe jest lepsze
wnioskowanie w określonych sytuacjach, jak np. sekcja noworodka, ofiar
śmiertelnych wypadkow komunikacyjnych (w szczególności pieszych),
zabójstw na tle seksualnym czy z lubieżności. Wszystkie stosowane obecnie modyfikacje w sądowo-lekarskim badaniu sekcyjnym możliwe są dzięki rozwojowi technologicznemu oraz stale poszerzającej się wiedzy o ciele
człowieka i skutkach jakie powodują poszczególne obrażenia61.
Dla celów sądowo-lekarskich, w celu zobrazowania obrażeń układu kostnego (w tym
przypadku czaszki) wykorzystuje się w pośmiertnych badaniach tomografię komputerową (TK). Badania te, w wyselekcjonowanych przypadkach, wykonuje się przed
„klasyczną” sądowo-lekarską sekcją zwłok przygotowując (w formie animacji) obraz
kośćca poszczególnych okolic ciała. Badania wykonywane są w Katedrze Radiologii
UJ CM. Wyniki badań poddaje się analizie przy użyciu specjalistycznego oprogramowania, w zakresie: 1) obrazów 2D – w projekcjach poprzecznych, 2) wybranych rekonstrukcji wielopłaszczyznowych – MPR i 3) wybranych rekonstrukcji 3D – patrz:
K. Woźniak, A. Moskała, A. Urbanik, M. Kłys, Pośmiertne badania obrazowe TK z rekonstrukcją 3D u ofiar wypadkow drogowych, „Archiwum Medycyny Sądowej i Kryminologii”, 2009, t. 59, nr 2, s. 93-100.
61
R. Skowronek, C. Chowaniec, Ewolucja techniki sekcyjnej – od Virchowa do Virtopsy,
„Archiwum Medycyny Sądowej i Kryminologii”, 2010, LX, s. 50.
60
98 • JERZY GĄSIOROWSKI
Przykładem takiego innowacyjnego postępu jest projekt „Virtopsy”62 –
inaczej: „wirtualna sekcja zwłok”, który został opracowany przez naukowców ze Szwajcarii (w Instytucie Medycyny Sądowej przy Uniwersytecie
w Bernie), gdzie nadal jest praktykowany i doskonalony. Technika ta jest
minimalnie inwazyjną procedurą i polega na użyciu technologii z wykorzystaniem radiologii, rentgenodiagnostyki i nowoczesnych technik
rejestracji i przetwarzania danych63. Dane pozyskuje się podczas laserowego skanowania powierzchni zwłok, badaniu tomografii komputerowej
MSCT, rezonansu magnetycznego (MRI) wraz z technologią wizualizacji
3D (fotogrametrii 3D) i spektoskropii. Wynikiem tych badań jest stworzenie dowolnych rekonstrukcji 3D, które tworzą obrazy wnętrza ludzkiego
ciała i poszczególnych organów.
Jedną z głównych zalet tej metody jest to, że podczas badania nie są
niszczone żadne dowody, które podczas tradycyjnej autopsji ulegają
uszkodzeniu. Za pomocą tomografii CT uzyskuje się w tej metodzie obraz
wnętrza ciała, jego organów i kośćca, co w połączeniu z rezonansem magnetycznym umożliwia zbudowanie szczegółowego obrazu dla poszczególnych organów, mięśni i tkanek miękkich. Uzyskane widoki mogą być
potem połączone na komputerze, dając badającemu pełny obraz całego
ciała ludzkiego. Obrazy te mogą być też przechowywane w komputerowej
„Virtopsy” (gr. „autos” – sam, własny i „opsomei” – widzieć). Twórcy pojęcia „autos”
termin ten odnieśli do subiektywnej oceny faktów, a aby podkreślić obiektywny aspekt
badań, zastąpiono pierwszy człon pojęciem „virtual”, które oznacza w tym miejscu
„lepszy”, „dokładniejszy”, a nie wirtualny, jako nierzeczywisty – szerzej patrz: M.J. Thali,
K. Yen, W. Schweitzer, P. Vock, C. Boesch, C. Ozdoba, G. Schroth, M. Ith, M. Sonnenschein, T. Doernhoefer, E. Scheurer, T. Plattner, R. Dirnhofer, Virtopsy, a new imaging
horizon in forensic pathology: virtual autopsy by postmortem multislice computed tomography (MSCT) and magnetic resonance imaging (MRI) – a feasibility study, „J. Forensic
Sciences”, 2003, nr 48, s. 386-403; także: R. Skowronek, C. Chowaniec, op. cit., s. 49;
K. Woźniak, A. Moskała, A. Urbanik, M. Kłys, op. cit.; także: K. Woźniak, A. Urbanik,
A. Moskała, R. Chrzan, B. Kamieniecka, Konfrontacja klinicznego obrazu tK złamań
kości czaszki z wynikami badania sekcyjnego, „Archiwum Medycyny Sądowej i Kryminologii”, 2008, LVIII, s. 188-193.
63
Klasyczne badania rentgenowskie są powszechne we współczesnej diagnostyce klinicznej, a od dłuższego czasu wykorzystuje się je także w badaniach pośmiertnych, np.
w przypadku, gdy mamy do czynienia z koniecznością lokalizacji metalicznego ciała
obcego, czy też identyfikacji zmarłych (np. stan uzębienia, zaopatrzenie ortopedyczne,
blizny kostne) – patrz: D. Lorkiewicz-Muszyńska, Z. Przybylski, Znaczenie porównawczych badań odontologicznych w całokształcie postępowania identyfikacyjnego na podstawie czaszki, „Archiwum Medycyny Sądowej i Kryminologii”, 2002, nr 52, s. 7-19.
62
Nowoczesne technologie w kryminalistyce • 99
bazie danych (a zatem i wielokrotnie, w zależności od potrzeb, ponownie
wykorzystywane), wysyłane pocztą elektroniczną do innych specjalistów
w celu uzyskania opinii czy zwykłą pocztą jako wydruki i zdjęcia. Wadą
natomiast jest wymóg posiadania bardziej skomplikowanego (i kosztownego) oprogramowania i sprzętu niż tradycyjne MSCT i MRI.
W skład projektu wchodzą następujące techniki badawcze: 1) fotogrametria i laserowe skanowanie powierzchni ciała, 2) tomografia komputerowa i 3) rezonans magnetyczny.
Fotogrametria (w połączeniu z laserowym skanowaniem powierzchni
ciała) to technika obrazowania, zajmująca się tworzeniem przestrzennych
modeli ze zdjęć dwuwymiarowych. Te trójwymiarowe obrazy w połączeniu z modelem uzyskanym przy pomocy laserowego skanera powierzchni
pozwalają na przestrzenną dokumentację obrażeń powłok, a także na próby rekonstrukcji w zakresie mechanizmu ich powstania64.
Tomografia komputerowa (TK) w badaniu pośmiertnym daje szereg
możliwości, jak np.: 1) dokładnej analizy struktury kostnej pod kątem
ewentualnych obrażeń (złamań), cech osobniczych, z późniejszą ich poglądową graficzną rekonstrukcją 3D, łatwiejszą do przyjęcia niż „klasyczne” zdjęcia fotograficzne „krwawych” preparatów z tkankami miękkimi
czy kości uprzednio wypreparowanych i wymacerowanych, 2) określenia
przestrzeni zawierających gazy (powietrze), co daje możliwość wykazania
trudnych do weryfikacji w klasycznej technice sekcji zwłok zmian pourazowych prowadzących do zgonu – np. zatoru powietrznego serca albo
też wskazania przebiegu kanałów ran, np. w postrzałach z broni palnej,
zwłaszcza w przypadkach z uszkodzeniami struktur kostnych, 3) uwidocznienia poziomu płynów – np. obecność krwi w jamach opłucnej czy płynu
w zatokach obocznych nosa w przypadkach utonięcia, wykazania obecności ciał obcych czy to pochodzenia chirurgicznego (ważne w przypadkach
identyfikacji n/n zwłok), czy też pocisków bądź niewielkich fragmentów
metalu (np. odłamanej końcówki noża – niezwykle trudnej, wręcz niemożliwej do zlokalizowania podczas klasycznego badania sekcyjnego),
64
Zespół szwajcarski wykorzystał system laserowy GOM TRITOP/ATOS III do skanowania powierzchni ciała, w połączeniu z dedykowanym dla sprzętu oprogramowaniem. Uzyskano wyniki akceptowane przez tamtejszy wymiar sprawiedliwości, jako
część dokumentacji z badań pośmiertnych – patrz szerzej: K. Woźniak, A. Moskała, A. Urbanik, P. Kopacz, M. Kłys, Pośmiertne badania obrazowe z rekonstrukcją 3D:
nowa droga rozwoju klasycznej medycyny sądowej?, „Archiwum Medycyny Sądowej
i Kryminologii”, 2009, LIX, s. 124-130.
100 • JERZY GĄSIOROWSKI
4) oceny tkanek miękkich, w tym narządów miąższowych – zwrócić jednak należy uwagę, że bez podania środka kontrastowego zakres oceny jest
ograniczony, 5) zarejestrowania obrazu zwłok w stanie rozkładu gnilnego,
w przypadkach, w których normalne techniki otwarcia zwłok bezpowrotnie niszczą jeszcze zachowaną przed wydobyciem narządów wewnętrznych strukturę, 6) zastosowania badania TK w systemie przesiewowym
w przypadkach, gdy nie ma ewidentnych wskazań do wykonania sądowo
-lekarskiej sekcji zwłok65.
Rezonans magnetyczny (Mr) stanowi uzupełnienie tomografii komputerowej, gdyż pozwala na zobrazowanie przede wszystkim zmian w obrębie tkanek miękkich (lepsza rozdzielczość kontrastowa od techniki TK),
co wykorzystuje się np. w prezentacji kanałów ran postrzałowych.
Modyfikacją powyższych technik jest mikro-cT i mikro-Mri – tzw. „wirtualna histologia”, a więc najnowszych osiągnięć w dziedzinie radiologii,
które być może pozwolą w niedalekiej przyszłości na wykonywanie badań obrazowych pozwalających uzyskać obraz porównywalny z obrazem
spod mikroskopu w badaniu histopatologicznym. Ta technologia jest
jednak cały czas w fazie badań. Ponadto trwają dodatkowo badania nad
wykorzystaniem „biopsji” pośmiertnej, która obejmuje połączenie tomografii komputerowej z biopsją cienkoigłową co pozwala na celowane pobranie materiału do badania histopatologicznego z wybranej konkretnej
lokalizacji66, oraz pośmiertnej angiografii, dzięki której można uzyskać –
w warunkach klinicznych – pełny obraz naczyń. Biorąc pod uwagę fakt,
że warunkiem dystrybucji kontrastu jest utrzymane krążenie krwi, co
Dzięki współczesnym systemom komputerowym jest możliwe tworzenie w krótkim
czasie rekonstrukcji 3D na podstawie danych obrazowych, uzyskanych w czasie akwizycji TK. Pozwala to na przestrzenną dokumentację obrażeń takich, jak np. złamania
kości. Fakt, że w przypadku badań pośmiertnych nie ma ograniczenia w zakresie zastosowanej dawki promieniowania, jak i czasu badania, pozwala na uzyskanie dużej
liczby przekrojów, co bezpośrednio przekłada się na wysokiej jakości rekonstrukcje
przestrzenne. Tak zebrane dane mogą być przechowywane latami i ponownie oceniane, przy uwzględnieniu potencjalnych nowych metod obrazowania, jak i opracowania materiału.
66
Celowość takiego postępowania może być motywowana choćby względami społeczno-religijnymi, które uniemożliwiają przeprowadzenie pełnej sekcji zwłok. Rozwijany
przez zespół szwajcarski projekt „Virtobot” ma pozwolić na zaprogramowane pobieranie próbek przy użyciu specjalnie do takiego celu zaprojektowanego robota, a w pełni
zautomatyzowany proces pobrania materiału eliminuje ekspozycję na promieniowanie
rentgenowskie osoby pobierającej.
65
Nowoczesne technologie w kryminalistyce • 101
w przypadku badań pośmiertnych oczywiście nie ma miejsca, stosuje się
urządzenia zewnętrzne (pompy, podobnej do sztucznego serca, stosowanego w operacjach kardiochirurgicznych) wspomagające krążenie krwi.
Istotną dla przebiegu procesu karnego i wykrywczego jest możliwość
weryfikacji składanych w trakcie procesu wyjaśnień i/lub zeznań przez
uczestnikow zdarzeń o charakterze przestępnym. Jest to konieczne, bowiem podejrzany czy świadek to człowiek, który ma możliwość kłamać
i może próbować z tej możliwości skorzystać67. Z prawno-kryminalistycznego punktu widzenia istotne jest zatem ustalenie, czy istnieją skuteczne
sposoby wykrywania kłamstwa, bowiem dowód, jaki stanowią wyjaśnienia podejrzanych czy zeznania świadka, jest jedną z podstawowych i najczęściej wykorzystywanych w procesie karnym form dotarcia do prawdy. Dlatego też dąży się do wykorzystania aparatury, która by skutecznie
umożliwiała poznanie prawdy.
Badania prawdomówności człowieka wymagają zastosowania nowoczesnych technologii: stosowany w polskiej procedurze karnej wariograf
czy możliwe do zastosowania w praktyce, ale niedopuszczalne przez prawo – hipnoza czy narkoanaliza, nie są metodami w pełni skutecznymi
(a więc niemożliwymi do zastosowania w praktyce sądowej). Z tego powodu uczeni obrali sobie za cel opracowanie nowych metod, pozwalających
poznać prawdę obiektywną, a pracę skoncentrowali na proponowanych
przez nowoczesną medycynę rozwiązaniach. Wymienić tu należy przede
wszystkim metody ukierunkowane na badanie mózgu68.
Jedną z takich możliwości daje zastosowanie elektroencefalografii
(EEG). Nowatorskie w zastosowaniu EEG do wykrywania kłamstwa jest
skojarzenie specyficznego wzorca aktywności elektrycznej z faktem mówienia prawdy bądź kłamstwa. Na zastosowaniu EEG jednak się nie po Obok kłamstwa istnieje jeszcze inne niebezpieczeństwo podważające wiarygodność
osób zeznających. Chodzi mianowicie o szereg niezależnych czynników mających
wpływ na to, w jaki sposób człowiek postrzega rzeczywistość. Czynniki te często prowadzą do deformacji percepcji zmysłowej i mogą być przyczyną znacznych różnic pomiędzy rzeczywistością obiektywną, a jej subiektywnym odbiorem. Dlatego też organ
procesowy powinien zachować szczególną ostrożność i rozwagę przy ocenie wiarygodności zeznań – szerzej patrz: E. Gruza, Okazanie. Problematyka kryminalistyczna, Toruń 1995, s. 53-97; B. Hołyst, Kryminalistyka, Warszawa 2004, s. 1140-1141; P. Ekman,
Kłamstwo i jego wykrywanie w biznesie, polityce i małżeństwie, Warszawa 2006.
68
J. Gąsiorowski, Radiologiczna diagnostyka obrazowa – nowa perspektywa badania
prawdomówności człowieka, „Problemy Współczesnej Kryminalistyki”, 2009, t. XIII,
s. 39-48.
67
102 • JERZY GĄSIOROWSKI
przestaje. Prowadzi się również badania z magnetoencefalografią (MEG),
która działa podobnie jak EEG, ale pozwala dotrzeć do głębszych źródeł.
Ma ona pewne zalety, niemniej jednak do głównych jej wad zaliczyć należy, obok kosztownej aparatury, trudną interpretację.
EEG i MEG nie są jedynymi metodami pozwalającymi ocenić strukturę anatomiczną mózgu pod kątem ustalenia prawdomówności człowieka.
Warunki te spełniają także inne znane i wykorzystywane w „klasycznej”
medycynie technologicznie wysoko rozwinięte metody, jak tomografia
komputerowa [TK – ang. Computed Tomography (CT)] i magnetyczny rezonans jądrowy (MRI – ang. Magnetic Resonance Imaging). Wartość tych
badań na obecnym etapie rozwoju jest wprost nie do przecenienia i nadal
pełnią one wiodącą rolę w wielu dziedzinach medycyny (neurologia, neurochirurgia), a to ze względu na brak szkodliwości oddziaływania na organizm ludzki i ich duże możliwości diagnostyczne. Metody te pozwalają
bowiem uzyskać obrazy przekrojowe (2D) i przestrzenne (3D) struktur
anatomicznych ciała.
Te szczególne możliwości pozwalają wykorzystać najnowocześniejsze
technologicznie, a zatem bardziej precyzyjne i obiektywne metody, do których zalicza się tzw. pozytonową tomografię emisyjną (PET – ang. Positron Emission Tomography) i funkcjonalny magnetyczny rezonans jądrowy
(f.MRJ – ang. functional Magnetic Reasonans Imaging), ktore pozwalają na
jeszcze dokładniejsze badanie mózgu i to nie tylko w aspekcie anatomicznym, lecz głównie czynnościowym, a więc odpowiadającym potrzebom
organów ścigania.
Pierwsza z wymienionych metod (PET) polega na dożylnym podaniu
radioaktywnie znakowanej glukozy, która pozwala określić miejsca największej aktywności komórkowej (np. neuronów wybranych części mózgu).
W badaniach PET sprawdzono funkcjonowanie wszystkich części ośrodkowego układu nerwowego i przebadano reakcje wielu jego struktur w aspekcie złożonych odpowiedzi na bodźce zmysłowe, uczuciowe, emocjonalne,
a nawet seksualne. Na tej podstawie stwierdzono występowanie szeregu
odpowiedzi zakwalifikowanych jako prawidłowe oraz wydzielono odmienności występujące u ludzi chorych. Dalsze badania pozwoliły stwierdzić, że
PET umożliwia znacznie lepszą niż testy psychologiczne ocenę nieprawidłowości reakcji np. seksualnych pedofilii, homo- i heteroseksualistów oraz
ukazuje odmienności w pracy mózgu badanych osób, co postanowiono
Nowoczesne technologie w kryminalistyce • 103
wykorzystać na potrzeby organów ścigania69. Powyższe doświadczenia oraz
analizy ich wyników w różnych aspektach pozwoliły stwierdzić, że każdy
człowiek, a właściwie jego automatyczne myślenie pozostawia w badaniu
PET własny, niemożliwy do zatarcia „odcisk” pracy mózgu, który w aspekcie unikalności może być porównany do daktyloskopii. Dlatego też należy
sądzić, że badanie PET w przyszłości może przyjąć formę dowodu sądowego, szczególnie w procesach poszlakowych, gdzie poza podejrzeniami brak
jest ewidentnych dowodów na sprawstwo czynu70.
Równie pozytywne wyniki daje funkcjonalny magnetyczny rezonans
jądrowy (f.MRJ) [ang. BOLD (Blood Oxygen Level Dependent)]. Badania czynności kory mózgu człowieka przy użyciu tej metody to technika
(z wykorzystaniem silnego pola magnetycznego i fal radiowych) stwarzająca unikalną możliwość poznania funkcji mózgu oraz oceny zmian
morfologicznych i czynnościowych leżących u podłoża wielu chorób, jak
również opracowania nowych, skutecznych metod leczenia zaburzeń jego
funkcjonowania. Na podstawie całości badania f.MRJ można prześledzić
fizjologiczne procesy mózgowe i wybrać z nich te, które można zaliczyć do
reakcji patologicznych, dewiacyjnych a nawet zbrodniczych. Jedną z podstawowych zalet tej metody, niezbędną z humanitarnego, jak i prawnego
punktu widzenia jest całkowity brak inwazyjności71.
Jak z tego zestawienia wynika, (ewentualnie) kryminalistyczna przyszłość radiologicznej diagnostyki obrazowej to połączenie MEG z fMRI,
co w praktyce daje szybkość i precyzję w badaniach prawdomówności
człowieka. Bez względu jednak na to, która z wymienionych metod (lub
Badaniom poddano chorych psychicznie dewiantów, psychopatów, osobników o przewadze niekontrolowanych reakcji gwałtownych: zabójców, pedofilii, sadystów. Jak
ustalono, badania za pomocą metody PET i odpowiednich testów mózgów osób podejrzewanych o ukrywanie tego typu skłonności pozwoliły je ujawnić lub wykluczyć,
a zatem zakwalifikować badanego do kręgu osobników niewinnych lub też podejrzanych o możliwość popełnienia danego przestępstwa.
70
Badania PET dowiodły, że w pamięci mózgu zabójców zostaje niezatarty ślad zabójstwa i za pomocą odpowiednich technik ślad ten można ujawnić, ocenić i związać
z przestępstwem. Jak się zakłada, w nieodległej przyszłości analizy przy użyciu tej metody będą miały zasadniczą wagę dla medycyny i psychiatrii sądowej.
71
Zaznaczyć należy, że mimo, iż badania fMRI wraz z oceną perfuzji i dyfuzji mózgowej są postrzegane jako niezwykle cenne narzędzie w wielu klinicznych i naukowych
(w tym i kryminalistycznych) zastosowaniach, wciąż jednak jest to metoda nowa, wymagająca wiele pracy w celu stworzenia standardow pozwalających na uzyskanie wiarygodnych i powtarzalnych pomiarow.
69
104 • JERZY GĄSIOROWSKI
ich połączenie)72 znajdzie praktyczne zastosowanie na gruncie kryminalistyki, pozwoli to pokonać trudności, na jakie obecnie napotyka proces
wykrywczy przy korzystaniu z osobowych środków dowodowych73.
Wśród różnego rodzaju śladów, z którymi mają do czynienia służby
policyjne, jakie stają się przedmiotem badań kryminalistycznych zmierzających do grupowej i indywidualnej identyfikacji osób, znajdują się także
twory języka pisanego bądź mówionego (zapisanego zapisem magnetycznym)74. Chodzi tu o pozostające od wielu lat w zainteresowaniu doktryny,
organów ścigania i wymiaru sprawiedliwości75 – teksty, jak np.: anonimy
adresowane do instytucji państwowych (zawiadamiających o przestępstwie, wskazujące sprawców oraz na nieprawidłowości w funkcjonowaniu
instytucji itp.) i osób prywatnych (wymuszanie okupu, zniesławiające itp.),
listy pożegnalne samobójców, testamenty, teksty umów, listy mogące być
dowodem w sprawie ustalenia spornego ojcostwa, w sprawach o rozwód
itp., inne teksty (np. różnego rodzaju pokwitowania itp.), audiodokumenty
W praktyce łączy się również, dające obraz 3D, EEG z MRJ oraz PET z TK (w Polsce
działa już w kilku ośrodkach klinicznych). O możliwościach łączenia (i efektach tych
działań) poszczególnych technik diagnostyki obrazowej w aspekcie medycznym patrz:
J. Jędrzejczak, P. Zwoliński, Padaczka, [w:] Choroby układu nerwowego, W. Kozubski,
P. Liberski (red.), Warszawa 2004; P. Walerian, J. Jędrzejczak, K. Nowiński, D. Kozińska, C. Siemianowski, J. Majkowski, Metoda trójwymiarowej lokalizacji wyładowań
padaczkowych na podstawie połączonych obrazów MRI i zapisów EEG. Doniesienia
wstępne, „Epileptologia”, 2003, nr 11; J. Jędrzejczak, Diagnostyka lokalizacyjna ogniska
padaczkowego, „Polski Przegląd Neurologiczny”, 2005, t. 1, nr 2.
73
Zanim to się jednak stanie, pamiętać należy, że EEG, MEG, PET czy fMRI (najnowsza
technika obrazowania) wymagają nie tylko głębokiej wiedzy technicznej, ale przede
wszystkim dogłębnego zrozumienia procesów fizjologicznych leżących u podstaw tych
zagadnień. Doświadczenia tego typu bowiem na obecnym etapie rozwoju są jeszcze
pionierskie i zmierzają bardziej do poznania złożoności procesow mózgowych w sensie medycznym niż ich badania dla potrzeb aparatu państwa.
74
J. Gąsiorowski, Dokumenty. Studium prawno-kryminalistyczne, Wydawnictwo Szkoły
Policji w Katowicach, Katowice 2002, s. 146-152.
75
Na przestrzeni wielu lat tymi zagadnieniami zajmował się prof. A. Feluś. Wymienić tu
można m.in. prace tego autora: Z zagadnień roli języka w ekspertyzie pisma, „Archiwum
Medycyny Sądowej i Kryminologii”, 1975, nr 3, s. 273-276; Identyfikacja na podstawie
języka i analizy treści, [w:] Kryminalistyka, J. Widacki (red.), Warszawa 1999, s. 214-222;
Identyfikacja kryminalistyczna na podstawie języka pisanego, IES, Kraków 2000. Ponadto patrz: T. Widła, Lingwistyka sądowa, [w:] Kryminalistyka, J. Widacki (red.), Warszawa 2008, s. 236-246, a B. Hołyst problem znaczenia ekspertyzy lingwistycznej omówił
w artykule opublikowanym w 1997 r.: B. Hołyst, Możliwości i granice sądowej (kryminalistycznej) ekspertyzy lingwistycznej, „Postępy Kryminalistyki”, 1997, t. 3.
72
Nowoczesne technologie w kryminalistyce • 105
czy analiza tekstu pod kątem plagiatu oraz – nabierające szczególnego znaczenia w dobie komunikacji internetowej – przesyłane przy wykorzystaniu
nowoczesnej techniki takie teksty, jak treści sms-ów, wpisy na blogach, forach, treści wpisów stalkerów, cyberstalkerów76.
Identyfikacją autorów (twórców) tych tekstów zajmuje się lingwistyka kryminalistyczna (ang. forensic linguistics), inaczej lingwistyka
sądowa lub językoznawstwo sądowe, która zajmuje się – ujmując najogólniej – „wykorzystaniem wiedzy lingwistycznej dla celów wykonywania prawa”77, a więc wskazywaniem autorów, wykonawców tych tekstów,
profilowaniem językowym nadawcy tekstu (autora/wykonawcy). Wykorzystanie lingwistyki w tym celu dotyczy dwóch obszarów: 1) ustalanie
intencji nadawcy komunikatu, 2) ustalanie autorstwa wypowiedzi na
podstawie wyodrębnienia cech językowych z materiału kwestionowanego, którego autorstwo należy ustalić oraz materiału porównawczego. Aby
to osiągnąć, do badań nad językiem wprzęgnięto różne dziedziny nauki:
geolingwistykę, psycholongwistykę, socjolingwistykę, dialektologię, leksykografię, foniatrię, traduktologię, glottodydaktykę oraz językoznawstwo komputerowe i kwantytatywne78.
Lingwistyka kryminalistyczna ustala intencje sprawcy, próbuje określić
cechy językowe autora tekstu kwestionowanego na podstawie materiału
porównawczego79, jak też interpretować treści wypowiedzi (także i te, któ Lingwistyka na tym polu otwiera obecnie nowe możliwości. Np. analizą SMS-ów czy
obraźliwych wypowiedzi na forach zajmowali się głównie, jako biegli sądowi, psychologowie i pismoznawcy. Szczególnym wyzwaniem dla lingwisty jest cyberprzemoc.
Ofiarami tej formy agresji najczęściej bywają celebryci. Stalking może występować
w różnych formach. Mogą to być groźby bezpośrednie lub ukryte, molestowanie,
przysyłanie listów i prezentów, demonstrowanie gróźb (ustnie, listownie, sposobem
zachowania). Sprawca (tzw. człowiek zalogowany) często sądzi, że jest bezkarny na
forach internetowych, czatach, listach dyskusyjnych. Łatwość komunikowania się i dostępność sieci stwarzają poczucie anonimowości. Jest to jednak anonimowość pozorna. Cyberstalker zawsze zostawia w internecie ślady. Pierwszy ślad to ustalenie, dzięki
technicznym możliwościom, źródła i miejsca wytworzenia informacji, drugim są cechy językowe sprawcy.
77
J. Stawnicka, Lingwistyka kryminalistyczna – źródło: http://www.poprawny.pl/index.
php?itemid=5167&catid=36 (11.02.2016).
78
T. Widła, Lingwistyka sądowa, op. cit., s. 236-237.
79
Dysponując tekstem kwestionowanym, którego autorstwo lingwista kryminalistyczny ma ustalić, oraz materiałem porównawczym, można określić, wyodrębniając cechy językowe autora tekstów materiału porównawczego, czy występują one również
w materiale kwestionowanym. Nie da się jednak bezspornie oddzielić autorstwa od
76
106 • JERZY GĄSIOROWSKI
re nie są wyrażone wprost). Na podstawie tych cech można określić wiek
sprawcy, jego wykształcenie, miejsce pochodzenia, a także płeć. Badając
jego intencje lingwista kryminalistyczny interpretuje znaczenia wyrażeń
językowych (analizuje użycie badanego słowa w kontekście) wykorzystując do tego celu korpusy językowe, czyli zbiory danych tekstowych dostępnych w formie elektronicznej. Bada etymologię wyrazu i jego użycie,
tworząc w ten sposób obraz danego pojęcia.
W praktyce lingwistyka kryminalistyczna prowadzona jest w Instytucie Ekspertyz Kryminalistycznych „Analityks” w Poznaniu80, gdzie w Pracowni Psychologii i Mobbingu, powstał pierwszy stały zespół biegłych
sądowych w składzie: psycholog, psychiatra i lingwista kryminalistyczny.
Zespół ten wydatnie wspomaga pracę sądów oraz wydziałów pracy i ubezpieczeń społecznych81.
ZAKOŃCZENIE
Funkcjonariusze Policji (i innych służb mundurowych), korzystając z wiedzy i umiejętności specjalistów nauk pokrewnych wykorzystują w sposób
wykonawstwa. Może się zdarzyć, że piszący list pisze treści dyktowane. Wówczas wykorzystanie analizy językowej nie pozwala na jednoznaczną identyfikację sprawcy.
Lingwista, stosując profilowanie językowe, może jednak ograniczyć krąg podejrzanych – wskazać wiek sprawcy, jego pochodzenie. Może też określić, czy jest rodzimym
użytkownikiem języka. Zasada jest prosta – im więcej materiałów, z których można
wyodrębnić charakterystyczne cechy językowe, tym analiza jest bardziej precyzyjna.
W badaniach anonimów lingwista może też wykorzystać swoje umiejętności, profilując cechy językowe nadawcy komunikatu – błędy popełniane przez niego, specyficzne
środki wyrażania emocji w powiązaniu z czynnikami zewnętrznymi, okolicznościami
powstania materiału porównawczego oraz innymi uwarunkowaniami.
80
IEK „Analityks” to specjalistyczna instytucja utworzona do opiniowania na zlecenie
Sądów, organów ścigania, na zlecenie osób prywatnych, kancelarii prawnych i podmiotów gospodarczych. Laboratoria Instytutu pracują w oparciu o wewnętrzne, walidowane metody badawcze. Biegli sądowi IEK to wyłącznie wykwalifikowani specjaliści
w swojej dziedzinie oraz wieloletni eksperci. Metodologia i procedury wybierane do
dalszych zastosowań i weryfikacji opierają się również o wytyczne międzynarodowych
organizacji specjalizujących się w badaniach sądowych i kryminalistycznych. Prowadzone są procedury przygotowawcze do wprowadzania systemu zarządzania jakością laboratorium wg PN-EN ISO/IEC 17025 – źródło: http://www.analityks.com.pl/
oferta/oferta/lingwistyka-kryminalistyczna (27.02.2016 r.); http://analityks.pl/oferta/
oferta/lingwistyka-kryminalistyczna (27.02.2016 r.).
81
W kwestiach mobbingu lingwistyka kryminalistyczna poszerza możliwości analizy –
np. do tej pory analizowano jedynie aspekty psychologiczo-psychiatryczne mobbingu,
Nowoczesne technologie w kryminalistyce • 107
jak najbardziej profesjonalny wszelkie możliwości w dziedzinie rozpoznawania przeciwnika, ścigania sprawcy przestępstwa, jak i przeciwdziałania
jego przestępnej działalności. Aby zadania te wykonać w sposób profesjonalny niezbędna jest wiedza o metodach (taktyce) i technikach przestępczych, ale przede wszystkim o taktyczno-technicznych możliwościach
kryminalistyki i innych nauk pokrewnych pozwalających skuteczniej walczyć z przestępczością, gdyż oba zakresy wiedzy są ze sobą ściśle związane
i współzależne. Niezbędne jest zatem studiowanie kryminalistyki i nauk
pokrewnych, polegające na permanentnym śledzeniu poszczególnych dyscyplin naukowych, ich rozwoju i wynikających stąd możliwości ich zastosowania do rozpoznawania, ścigania i zapobiegania przestępczości. Takie
podejście pozwoli – z jednej strony – na realizację zasadniczych tendencji
w kryminalistyce, a więc obiektwizacji metod badawczych, indywidualizacji w zakresie identyfikacji, rozszerzenia sfery możliwości wykrywania
i wizualizacji śladów sensu largo. Tak praktyczne podejście powoduje stałe poszerzanie się sfery metod obiektywnych, które w dobie XXI wieku
mogą być w jak najszerszym zakresie wykorzystywane w postępowaniach
karnych, jak i w działaniach operacyjno-rozpoznawczych służb kryminalnych kosztem zwężania się sfery metod subiektywnych; z drugiej zaś strony – na przemieszczanie w zakresie metod identyfikacji – co ma związek
z wypracowywaniem coraz to nowszych, a zatem i doskonalszych (precyzyjniejszych) metod pozwalających na indywidualną identyfikację badanego materiału dowodowego.
Reasumując stwierdzić należy, że współczesne kryminalistyczne techniki i metody badawcze pozwalają w sposób prawidłowy przeprowadzić
badania śladów i doprowadzić do identyfikacji sprawców, ofiar przestępstw itd., jak i wykorzystać nowoczesne technologicznie rozwiązania,
które już obecnie, albo w niedalekiej przyszłości, mogą być wykorzystane
na gruncie kryminalistyki. Nie sposób jest zatem usunąć z pola widzenia
śledzenia najnowszych rozwiązań taktycznych i technicznych możliwości
wykorzystania do współczesnych potrzeb na gruncie prawa taktyki i techniki wypracowywanych przez szereg innych dyscyplin naukowych.
a wydawane obecnie opinie zawierają również kwestię komunikacyjną – analizę komunikatów werbalnych i niewerbalnych (wokalnych, jeżeli dysponuje się nagraniami),
a także intencji nadawcy. Analizuje się wszystkie komponenty sytuacji komunikacyjnej. Dzięki takim badaniom polska kryminalistyka lingwistyczna osiąga poziom europejski. Sądy wysoko oceniają te opinie, podkreślając ich nowatorski charakter.
108 • JERZY GĄSIOROWSKI
Jerzy GĄSIOROWSKI – dr nauk prawnych, specjalność kryminalistyka. Uzyskany w Katedrze Kryminalistytki Wydziału Prawa i Administracji Uniwersytetu Śląskiego w Katowicach. Aktualnie pełni funkcję Kierownika Katedry
Bezpieczeństwa Wewnętrznego oraz Rektora w Wyższej Szkole Bankowości
i Finansów w Katowicach. Kontakt e-mail: [email protected]
BIBLIOGRAFIA
1. Adamczyk S., Hanausek T., Jarosz J., Kryminalistyka. Zagadnienia wybrane, cz. I, Kraków 1971.
2. Aue W., Człowiek jako jednostka, Warszawa 2007.
3. Blanz V., Albrecht I., Haber J., Seidel H.-P., Creating Face Models from Vague Mental Images, „Eurographics”, 2006, Vol. 25, No 3 – źródło: http://
mi.informatik.uni-siegen.de/publications/blanz_eg06.pdf (9.01.2016).
4. Bloch-Bogusławska E., Sygit B., Wykorzystywanie osiągnięć współczesnej
medycyny w procesie typowania sprawcy przestępstwa na podstawie oceny jego stanu zdrowia, „Problemy Współczesnej Kryminalistyki”, 2008,
nr XII.
5. Bogdanowicz W., Allen M., Branicki W., Lembring M., Gajewska M.,
Kupiec T., Genetic identification of putative remains of the famous astronomer Nicolaus Copernicus, „PNAS”, 2009, July 28, vol. 106, nr 30.
6. Bruce V., Ness H., Hancock P.J., Newman C., Rarity J., Four heads are
better than one: combining face composites yields improvements in face
likeness, „Applied Psychology”, 2002, Vol. 87, Issue 5.
7. Cyranoski D., Japan’s ethnic crime database sparks fears over human rights, „Nature”, 2004, nr 427.
8. Ekman P., Kłamstwo i jego wykrywanie w biznesie, polityce i małżeństwie, Warszawa 2006.
9. Feluś A., Identyfikacja kryminalistyczna na podstawie języka pisanego,
IES, Kraków 2000.
10. Feluś A., Identyfikacja na podstawie języka i analizy treści, [w:] Kryminalistyka, J. Widacki (red.), Warszawa 1999.
11. Feluś A., Z zagadnień roli języka w ekspertyzie pisma, „Archiwum Medycyny Sądowej i Kryminologii”, 1975, nr 3.
12. Frowd C.D., Hancock P.J.B., Carson D., EvoFIT: Evolutionary facial
imaging technique for creating composites, „ACM Transactions on Applied Psychology”, 2004, Vol. 1, No 1.
Nowoczesne technologie w kryminalistyce • 109
13. Frowd C.D., Implementing holistic dimensions for facial composite system, „Journal of Multimedia”, 2006, Vol. 1, No. 3.
14. Frowd C.D., The psychology of face construction: giving evolution a helping hand, „Applied Cognitive Psychology”, 2011, Vol. 25, No. 2.
15. Frowd C.D., Further automating and refining the construction and recognition of facial composite images, „International Journal of Bio-science
and Bio-technology”, 2009, Vol. 1, No 1.
16. Gapik L., Hipnoza i hipnoterapia, Warszawa 1990.
17. Gąsiorowski J., Dokumenty. Studium prawno-kryminalistyczne, Wydawnictwo Szkoły Policji w Katowicach, Katowice 2002.
18. Gąsiorowski J., Kryminalistyka w naukach o bezpieczeństwie, [w:] Elementy teorii i praktyki transdyscyplinarnych badań problemów bezpieczeństwa, t. I, M. Cieślarczyk, A. Filipek, A.W. Świderski, J. Ważniewska (red.) Monografie, Nr 139. Siedlce 2013.
19. Gąsiorowski J., Miejsce zdarzenia. Standardy postępowania grupy oględzinowej, [w:] Kryminalistyka w walce z przestępczością. Materiały
z konferencji, A. Rosół, J. Słobosz, P. Mięsiak (red.), Katowice 2013.
20. Gąsiorowski J., Oględziny miejsca zdarzenia. Aspekty prawne i kryminalistyczne, wyd. Szkoły Policji w Katowicach, Katowice 2005.
21. Gąsiorowski J., Portret pamięciowy w praktyce organów ścigania,
[w:] Wybrane zagadnienia służby policyjnej, A. Rosoł, J. Słobosz, K. Silska (red.), wyd. Szkoły Policji w Katowicach, Katowice 2012.
22. Gąsiorowski J., Radiologiczna diagnostyka obrazowa – nowa perspektywa badania prawdomówności człowieka, „Problemy Współczesnej
Kryminalistyki”, 2009, t. XIII.
23. Gąsiorowski J., Rekonstrukcja przyżyciowego wyglądu twarzy na podstawie czaszki, „Acta Securitatea. Wybrane zagadnienia problematyki
bezpieczeństwa wewnętrznego”, 2015, Nr 2.
24. Gąsiorowski J., Standaryzacja pracy specjalistów na miejscu zdarzenia
i w laboratoriach kryminalistycznych Policji w świetle prawnych wymogów Unii Europejskiej, [w:] Kategoria bezpieczeństwa w prawnym
wymiarze Unii Europejskiej, S.M. Grochalski (red.), Dąbrowa Górnicza 2013.
25. Gąsiorowski J., Zabezpieczenie miejsca zdarzenia. Aspekty prawne
i kryminalistyczne, wyd. Szkoły Policji w Katowicach, Katowice 2004.
26. Gibson S.J., Solomon C.J., Pallares-Bejarano A., Synthesis of photographic quality facial composites using evolutionary algorithms,
110 • JERZY GĄSIOROWSKI
[w:] Proceedings of the British Machine Vision Conference, R. Harvey,
J.A. Bangham (red.), Norwich 2003.
27. Girdwoyń P., Opinia biegłego w sprawach karnych w europejskim systemie prawnym. Perspektywy harmonizacji, wyd. Stowarzyszenie Absolwentów Wydziału Prawa i Administracji UW, Warszawa 2011.
28. Gruza E., Okazanie. Problematyka kryminalistyczna, Toruń 1995.
29. Gruza E., Psychologia sądowa dla prawników, Warszawa 2012.
30. Grzybowski T., Genetyczny portret. O przewidywaniu cech fizycznych
człowieka na podstawie analizy jego DNA rozmawiamy z doktorem
Wojciechem Branickim, ekspertem w dziedzinie genetyki sądowej, „Genetyka i Prawo, Kwartalnik Naukowy Zakładu Genetyki Molekularnej
i Sądowej, nr 3, 2008.
31. Gurgul J., Standardy postępowania dla kierujących oględzinami miejsca zdarzenia. Próba komentarza (cz. I), „Prokuratura i Prawo”, 2000,
nr 10.
32. Gurgul J., Standardy postępowania dla kierujących oględzinami miejsca zdarzenia. Próba komentarza (cz. II), „Prokuratura i Prawo”, 2000,
nr 11.
33. Guzewski P., Rosak M. (red.), Wybrane zagadnienia z problematyki
dochodzeń popożarowych, Wydawnictwo Centralnego Laboratorium
Kryminalistycznego Policji, Warszawa 2011.
34. Hanausek T., Kryminalistyka. Poradnik detektywa, Katowice 1993.
35. Hołyst B., Kryminalistyka, Warszawa 2004.
36. Hołyst B., Kryminalistyka, Warszawa 2007.
37. Hołyst B., Możliwości i granice sądowej (kryminalistycznej) ekspertyzy
lingwistycznej, „Postępy Kryminalistyki”, 1997, t. 3.
38. Hołyst B., Psychologia kryminalistyczna, Warszawa 2006.
39. Josselyn S.A., Kohler S., Frankland P.W., Finding the engram, „Neuroscience” 2015, Vol. 16.
40. J. Jędrzejczak, Diagnostyka lokalizacyjna ogniska padaczkowego, „Polski Przegląd Neurologiczny”, 2005, t. 1, nr 2.
41. Jędrzejczak J., Zwoliński P., Padaczka, [w:] Choroby układu nerwowego,
W. Kozubski, P. Liberski (red.), Warszawa 2004.
42. Juszka K., Skanowanie 3D w realizacji zasad efektywnego przeprowadzania oględzin w sprawach zabójstw, [w:] Oblicza wspołczesnej kryminalistyki. Księga jubileuszowa Profesora Huberta Kołeckiego, E. Gruza (red.), Warszawa 2013.
Nowoczesne technologie w kryminalistyce • 111
43. Kabzińska J., Portret pamięciowy XXI wieku, [w:] Innowacyjne metody
wykrywania sprawców przestępstw. Materiały z konferencji, M. Szostak,
I. Dembowska (red.), Wrocław 2014.
44. Kempińska-Podhorodecka A., Knap O., Parafiniuk M., Metody kryminalistyczne w archeologii – współpraca Zakładu Medycyny Sądowej Pomorskiej Akademii Medycznej z Muzeum Archeologicznym w Gdańsku,
„Annales Academiae Medicae Stetinensis. Roczniki Pomorskiej Akademii Medycznej w Szczecinie”, 2007, t. 53, nr 2.
45. Klosov O., Jasiński K., Wykorzystanie algorytmu genetycznego do generowania twarzy ludzkiej – źrodło: http://www.kis.pwszchelm.pl/publi
kacje/VI/Klosov_Jasinski.pdf (15.01.2016).
46. Kozieł T., Dębiński Z., Portret obrazowy w identyfikacji i poszukiwaniu osób (stan i perspektywy), „Problemy Kryminalistyki” 1992,
nr 197-198.
47. Kozieł T., Dębiński Z., Portret pamięciowy – rekonstrukcja przyżyciowego wyglądu twarzy na podstawie czaszki,„Problemy Kryminalistyki”,
1993, nr 202.
48. Koźmiński L., Brzozowska M., Kościuk J., Kubisz W., Wykorzystanie
możliwości nowoczesnego skanowania 3D w oględzinach miejsca zdarzenia i ich dokumentowania, „Kwartalnik Prawno-Kryminalistyczny”,
2009, nr 2.
49. Koźmiński L., Brzozowska M., Kościuk J., Kubisz W., Wykorzystanie
możliwości skanowania 3D w oględzinach i dokumentowaniu miejsca
zdarzenia, „Problemy Kryminalistyki” 2010, nr 267.
50. Kupiec T., Branicki W., Badania genetyczne domniemanych szczątków
generała Władysława Sikorskiego, „Archiwum Medycyny Sądowej
i Kryminologii”, 2009, LIX.
51. Mc Lean D.C., Spruill I., Argyropoulos G., Page G.P., Shriver M.D.,
Garvey T.W., Mitochondrial DNA (mtDNA) haplotypes reveal maternal population genetic affinities of Sea Island Gullah-speaking African
Americans, „American journal of physical anthropology”, 2005, nr 127.
52. Lorkiewicz-Muszyńska D., Kociemba W., Żaba C., Lemke A., Badania
czaszki Stanisława Papczyńskiego (1631-1701) – założyciela zgromadzenia Księży Marianów, „Archiwum Medycyny Sądowej i Kryminologii”, 2009, t. 59, nr 3.
53. Lorkiewicz-Muszyńska D., Przybylski Z., Znaczenie porównawczych
badań odontologicznych w całokształcie postępowania identyfikacyjne-
112 • JERZY GĄSIOROWSKI
go na podstawie czaszki, „Archiwum Medycyny Sądowej i Kryminologii”, 2002, nr 52.
54. Poradnik INTERPOLU „Identyfikacja ofiar katastrof”, tłum. L. Korga,
wyd. Komenda Główna Policji 2008.
55. Retz W., Retz-Junginger P., Supprian T., Thome J., Rosler M., Association of serotonin transporter promoter gene polymorphism with violence:
relation with personality disorders, impulsivity, and childhood ADH psychopathology, „Behavioral Sciences & the Law”, 2004, vol. 22, issue 3.
56. Sehn J., Ślady kryminalistyczne, „Z Zagadnień Kryminalistyki” 1960,
Nr 1.
57. Skowronek R., Medyczno-sądowa i kryminalistyczna problematyka badania katastrof, [w:] III dni kryminalistyki Wydziału Prawa i Administracji Uniwersytetu Rzeszowskiego. Materiały z konferencji, M. Zelek
(red.), Rzeszów 2009.
58. Skowronek R., Chowaniec C., Ewolucja techniki sekcyjnej – od Virchowa do Virtopsy, „Archiwum Medycyny Sądowej i Kryminologii”,
2010, LX.
59. Sojka A., Teoretyczne i praktyczne aspekty tworzenia portretu pamięciowego, „Acta Securitatea. Wybrane zagadnienia problematyki bezpieczeństwa wewnętrznego”, 2015, Nr 2.
60. Stawnicka J., Lingwistyka kryminalistyczna – źródło: http://www.
poprawny.pl/index.php?itemid=5167&catid=36 (11.02.2016).
61. Sygit B., Sadowska E., Rysopis genetyczny – perspektywy predykcji wyglądu nieznanego sprawcy przestępstwa ze śladu DNA, „Prokuratura
i Prawo”, 2010, nr 9.
62. Sygit B., Typowanie sprawcy przestępstwa na podstawie oceny jego stanu
zdrowia, „Problemy Kryminalistyki”, nr 173.
63. Thali M.J., Yen K., Schweitzer W., Vock P., Boesch C., Ozdoba C.,
Schroth G., Ith M., Sonnenschein M., Doernhoefer T., Scheurer E.,
Plattner T., Dirnhofer R., Virtopsy, a new imaging horizon in forensic
pathology: virtual autopsy by postmortem multislice computed tomography (MSCT) and magnetic resonance imaging (MRI) – a feasibility
study, „J. Forensic Sciences”, 2003.
64. Tredoux C.G., An evaluation of ID: An eigenface based construction system, „South African Computer Journal”, 2006, No 37.
65. Trzciński M. (red.), „Archeologia sądowa w teorii i praktyce”, wyd. Wolters Kluwer business, 2013.
Nowoczesne technologie w kryminalistyce • 113
66. Trzciński M., Współczesne korelacje metodologiczne archeologii i kryminalistyki, [w:] Wokół problematyki dokumentu. Księga pamiątkowa
dedykowana Profesorowi Antoniemu Felusiowi, Katowice 2005.
67. Walerian P., Jędrzejczak J., Nowiński K., Kozińska D., Siemianowski C.,
Majkowski J., Metoda trójwymiarowej lokalizacji wyładowań padaczkowych na podstawie połączonych obrazów MRI i zapisów EEG. Doniesienia wstępne, „Epileptologia”, 2003, nr 1.
68. Widła T., Lingwistyka sądowa, [w:] Kryminalistyka, J. Widacki (red.),
Warszawa 2008.
69. Witkowska K., Procesowe, kryminalistyczne i sądowo-lekarskie aspekty
oględzin zwłok, „Prokuratura i Prawo”, 2012, nr 6.
70. Woźniak K., Urbanik A., Moskała A., Chrzan R., Kamieniecka B., Konfrontacja klinicznego obrazu tK złamań kości czaszki z wynikami badania sekcyjnego, „Archiwum Medycyny Sądowej i Kryminologii”, 2008,
LVIII.
71. Woźniak K., Moskała A., Urbanik A., Kłys M., Pośmiertne badania obrazowe TK z rekonstrukcją 3D u ofiar wypadkow drogowych, „Archiwum Medycyny Sądowej i Kryminologii”, 2009, t. 59, nr 2.
72. Woźniak K., Moskała A., Urbanik A., Kopacz P., Kłys M., Pośmiertne
badania obrazowe z rekonstrukcją 3D: nowa droga rozwoju klasycznej
medycyny sądowej?, „Archiwum Medycyny Sądowej i Kryminologii”,
2009, LIX.
73. Wrzesiński I., QUICKMAP 3D – Kompleksowy system do rekonstrukcji
i wizualizacji zdarzeń, „Kwartalnik Prawno-Kryminalistyczny”, 2010,
nr 2.
74. Visscher P.M., Macgregor S., Benyamin B., Zhu G., Gordon S., Medland
S., Hill W.G., Hottenga J.-J., Willemsen G., Boomsma D.I., Liu Y.-Z.,
Deng H.-W., Montgomery G.W., Martin N.G., Genome Partitioning of
Genetic Variation for Height from 11, 214 Sibling Pairs, Am. J. Hum.
Genet., 2007, nr 81.
75. Zajdel D., Metody identyfikacji n/n zwłok ludzkich pośmiertnie zniekształconych z wykorzystaniem systemu komputerowego POL-SIT,
„Problemy Kryminalistyki”, 1996, nr 211.
76. Zieliński K., Pojęcia „uczenie się” i „pamięć”, [w:] Mechanizmy uczenia się i pamięci. VIII Szkoła Zimowa Instytutu Farmakologii PAN,
M. Kossut (red.), Mogilany 1991.
114 • JERZY GĄSIOROWSKI
77. Ustawa z dnia 6.06.1997 r. – Kodeks postępowania karnego (Dz.U.
nr 89, poz. 555 z późn. zm.).
78. Ustawa z dnia 6.04.1990 r. o Policji (t.j. Dz.U. z 2015 r. poz. 355
z późn. zm.).
79. Wytyczne nr 3 KGP z dnia 15.02.2012 r. w sprawie wykonywania czynności dochodzeniowo-śledczych przez policjantów (Dz.Urz. KGP z dnia
16.02.2012 r., poz. 7 z poźn. zm.).
80. „Procedury postępowania Policji podczas organizowania i przeprowadzania oględzin miejsca przestępstwa” z dnia 7.08.2001 r. (L.dz. Ad –
1078/2001).
81. Zalecenie Komitetu Ministrów nr R (99) 3 z dnia 2.02.1999 r. w sprawie
harmonizacji zasad sekcji zwłok [opublikowane na stronach RE: http://
www.coe.int/t/dg3/healthbioethic/texts_and_documents/RecR(99)3.
pdf) (15.03.2013 r.)].
82. PN-EN ISO/IEC 17020:2012 pt. „Ocena zgodności. Ogólne kryteria
działania różnych rodzajów jednostek przeprowadzających inspekcję”.
83. PN-EN ISO/IEC 17025 „Ogólne wymagania dotyczące kompetencji laboratoriów badawczych i wzorcujących”.
84. https://pl.wikipedia.org/wiki/Prognozowanie (5.02.2016).
85. http://www.analityks.com.pl/oferta/oferta/lingwistyka-kryminali
styczna (27.02.2016 r.).
86. http://analityks.pl/oferta/oferta/lingwistyka-kryminalistyczna
(27.02.2016 r.).
Kultura Bezpieczeństwa
Nauka – Praktyka – Refleksje
Nr 21, 2016 (115–137)
WPŁYW PANIKI MORALNEJ
NA POSTRZEGANIE
BEZPIECZEŃSTWA PUBLICZNEGO
THE INFLUENCE OF MORAL PANIC ON
THE PERCEPTION OF PUBLIC SECURITY
JANUSZ GIERSZEWSKI
Akademia Pomorska w Słupsku
Abstract
This thesis contains an analysis of public discourse in Poland concerning
the relationship between the rights of people who took the punishment
prescribed sentence for sexual offenses and activities of the state which,
through the legal system and legislation seeking to ensure public security by
isolating these people from society. The theoretical frame of analysis is the
concept of and thus influences the perception of safety. The empirical analysis applies, held in 2014, public debate on the threat that was carrying the
release from prison of Mariusz Trynkiewicz underlying concept of work is
the assumption that moral panic, with some reservations, it should be taken
as an indication of public interest in a particular issue of public safety. Publicizing it through the mass media “legitimize” it as a serious social problem
in the area of security, which requires rapid legal and institutional solutions.
As an analytical scheme used in the text of a hybrid model analyzes of moral panic, which integrates the previous sequential approach and attributive
moral panic, often applied in studies of the relationship between the state
116 • JANUSZ GIERSZEWSKI
and other entities of security. This concept has so far rarely been used in research on public security. The basic thesis of the work is the belief that moral
panic intensifies the threat rated as “a state of obsessions”.
Key words
public security, moral panic
Abstrakt
W pracy zawarto analizę dyskursu publicznego w Polsce dotyczącego relacji między prawami osób, które odbyły przewidziany wyrokiem wymiar
kary za przestępstwa seksualne, a działaniami państwa, które poprzez system prawny i legislację stara się zapewnić bezpieczeństwo publiczne izolując te osoby od społeczeństwa. Teoretyczną ramę analiz stanowi koncepcja
paniki moralnej, często aplikowana w badaniach relacji między państwem
a innymi podmiotami bezpieczeństwa. Koncepcja ta do tej pory rzadko
została wykorzystywana w badaniach nad bezpieczeństwem publicznym.
Podstawową tezą pracy jest przekonanie, że panika moralna potęguje zagrożenie oceniane jako „stan obsesji”, a tym samym wpływa na postrzeganie bezpieczeństwa. Analiza empiryczna dotyczy odbytej w roku 2014
debaty publicznej na temat zagrożenia, które niosło zwolnienie z zakładu
karnego Mariusza Trynkiewicza. U podstaw koncepcji pracy leży założenie, że panikę moralną, z pewnymi zastrzeżeniami, należy traktować jako
wskaźnik publicznego zainteresowania określonym problemem bezpieczeństwa publicznego. Nagłaśnianie go przez środki masowego przekazu
„legitymizuje” go jako istotny problem społeczny w obszarze bezpieczeństwa, który wymaga szybkich prawnoinstytucjonalnych rozwiązań. Jako
schemat analityczny wykorzystano w tekście model sekwencyjny, atrybucyjny oraz hybrydalny paniki moralnej.
Słowa kluczowe
bezpieczeństwo publiczne, panika moralna;
•
WPŁYW PANIKI MORALNEJ NA POSTRZEGANIE… • 117
Wstęp
Bezpieczeństwo jest wartością nadrzędną, które ściśle jest powiązane
z zagrożeniem podmiotu. Wynika ono przede wszystkim z podstawowej
funkcji władzy publicznej, a jego ochrona jest głównym zdaniem państwa.
Analizując zagrożenia bezpieczeństwa nie można pominąć ich wpływu
na jego postrzeganie przez społeczeństwo. Termin ten często pojawia się
w badaniach bezpieczeństwa sytuujących się na pograniczu socjologii1,
pedagogiki2, kryminologii3 czy nauk o bezpieczeństwie4. Najczęściej odnosi się do jego subiektywnego wymiaru (stanu świadomości) i unika odniesień do rzeczywistego zagrożenia.
Dla potrzeb tego opracowania przyjęto, że bezpieczeństwo publiczne
jest stanem prawnym polegającym na utrzymaniu nienaruszalności życia, zdrowia, godności, wolności oraz porządku prawnego5 i opartym na
poczuciu sprawnie działającego systemu organów władzy publicznej oraz
instytucjach powołanych do jego zapewnienia.
Interesującą propozycją badawczą wydaje się badanie bezpieczeństwa
publicznego na tle teorii paniki moralnej (moral panic). Powstaje ona jako
zbiorowa reakcja na mało istotne czy błędnie zinterpretowane zagrożenia
lub jako wskaźnik publicznego zainteresowania określonym faktem społecznym6. Podjęte w pracy rozważania mają na celu poszerzenie wiedzy
na temat wpływu publicznej debaty na postrzeganie bezpieczeństwa publicznego. Często, gdy dochodzi do wzmocnienia przekazu o zagrożeniu
bezpieczeństwa pomija się perspektywę paniki moralnej. Wywołuje ona
nadmierną reakcję społeczną na zagrożenie, które zostało w znacznym
stopniu wykreowane przez media czy grupy interesu. W takim przypadku
Zob. I. Zielińska, Panika moralna, mniejszości seksualne i mowa nienawiści. W: P. Binder, H. Palska, W. Pawlik (red.). Emocje a kultura i życie społeczne, , IFiS PAN, Warszawa 2009.
2
Zob. T. Biernat, J. Gierszewski, Bezpieczeństwo społeczne młodzieży w małym środowisku, Akapit, Toruń 2013.
3
Zob. G. Makowski,. Korupcja jako problem społeczny, Warszawa, Wydawnictwo
Trio 2008.
4
Zob. M. Stefański (red.) Poczucie bezpieczeństwa publicznego i ocena działań policji
w percepcji mieszkańców Słupska, Słupsk 2013.
5
E. Ochendowski, Prawo administracyjne. Część ogólna, Toruń 2000, s. 118
6
Zob. M. Webber, Sens „wolnej od wartościowań” socjologii i ekonomii. w: A. Chmielecki, S. Czerniak, J. Niżnik i S. Rainko (wyb.). Problemy socjologii wiedzy, Warszawa:
PWN 1985, s. 101–148.
1
118 • JANUSZ GIERSZEWSKI
rzeczywisty obraz postrzegania bezpieczeństwa z uwagi na przewartościowanie problemu może zostać zakłócony.
Panika moralna staje się wówczas formą zbiorowego zachowania, którą
należy rozróżnić od „złudzenia zbiorowego” czy „zbiorowej histerii”7. Jeżeli
przyjmiemy, że złudzenia zbiorowe rodzą reakcje pozostające w zakresie „zachowań normalnych” to w wypadku „zbiorowej histerii” reakcja na uświadomiony przedmiot zagrożenia ma raczej charakter patologiczny z uwagi
na „asymetryczną” (niewspółmierną) ocenę stanu zagrożenia. Wywołanie
stanu „zwielokrotnienia” niepokoju może mieć związek z mechanizmem
celowej nadinterpretacji stosowanej przez środki masowego przekazu czy
nagłośnionego działania grup interesu. Potęgowane zagrożenia wynika często z metaforycznego języka, którym posługują się media oraz wskazywania
na wyjątkowość sytuacji. Jaskrawym przykładem takiego emocjonalnego
pobudzenia społeczeństwa może być właśnie panika moralna. Wskazywać
ona może na dysproporcję w postrzeganiu zagrożeń wywołujących niepokój do rzeczywistego stanu bezpieczeństwa.
Szwajcarski politolog Daniel Frei analizując subiektywne i obiektywne aspekty zagrożenia sformułował syntetyczny model objaśniania bezpieczeństwa oparty na odczuwaniu zagrożeń. W ocenie autora tego opracowania istnieje duże prawdopodobieństwo, że prawidłowo postrzeganie
„stanu bezpieczeństwa” może zamienić się w „stan obsesji niebezpieczeństwa” wywołane m.in. niewspółmiernym zainteresowaniem przez środki
masowego przekazu8. W ten sposób postrzeganie obiektywne (rzeczywiste) zagrożenia może zamienić się w postrzeganie zagrożenia nieznacznego jako dużego.
Czy jednak wskazywanie takich asymetrycznych zagrożeń w perspektywie paniki moralnej można potraktować jako rezultat błędnego postrzegania bezpieczeństwa publicznego? Czy może wskazuje na realny (prawdopodobny) stan rzeczy?
Dlatego u podstaw koncepcji pracy leży założenie, że panikę moralną,
z pewnymi zastrzeżeniami, należy traktować jako wskaźnik publicznego
zainteresowania określonym zagrożeniem bezpieczeństwa publicznego.
R.E. Bartholomhew, S. Wessely, Protean nature of sociogenic illness: From possessed
nuns to chemical andbiological terrorism fears, British Journal of Psychiatry, (2002)
180, 300-306; http://bjp.rcpsych.org/cgi/content/full/180/4/300
8
zagrożenie nieznaczne postrzegane jako duże, za: R. Zięba, Instytucjonalizacja bezpieczeństwa europejskiego, Scholar, Warszawa 2000, s. 29.
7
WPŁYW PANIKI MORALNEJ NA POSTRZEGANIE… • 119
Nagłaśnianie go przez środki masowego przekazu „legitymizuje” go jako
istotny problem społeczny w obszarze bezpieczeństwa, który wymaga
szybkich prawnoinstytucjonalnych rozwiązań
W pracy podjęto próbę wykorzystania koncepcji paniki moralnej w naukach o bezpieczeństwie jako wynik przekonania autora o potrzebie badania wpływu różnych czynników na jego percepcję.
Koncepcja paniki moralnej
Panikę moralną można definiować jako wyolbrzymioną reakcję społeczną
na jakieś marginalne zjawisko, bądź zdarzenie, które zostaje potraktowane
jako zagrożenie dla porządku społecznego, podstawowych wartości, stylu
życia powszechnie akceptowanego przez społeczność.
Uważa się, że autorem pojęcia „panika moralna” jako zjawiska nagłego
rozprzestrzeniania się niepokoju społecznego, spowodowanego zagrożeniem istotnych dla społeczności wartości jest brytyjski socjolog Stanley
Cohen, który analizował w Clacton (1964) reakcje brytyjskich mediów
na konflikt dwóch subkultur młodzieżowych: modsów oraz rockersów9.
Odwołał się w swej pracy do zachowań zbiorowych i konstrukcjonizmu
społecznego twierdząc, że społeczeństwo wskazuje jakie zachowania należy naśladować a jakich unikać. Gazety rozpisywały się o „motocyklowym
terrorze” i „niszczycielskich orgiach”. Wszystkie próby etykietyzowania
tych grup jako dewiacyjnych spowodowały antagonistyczne nastawienie
do policji, która z większą determinacją nasiliła swe działania. W konsekwencji zaostrzono przepisy karne za posiadanie narkotyków i niszczenie
mienia. Cohen wykazał, że wiele z prasowych „faktów” była nieprawdziwa
lub przesadzona.
Zagadnienie paniki moralnej doczekało się wielu ciekawych opracowań, co do samej teorii czy też praktycznego jej zastosowania10.
S. Cohen, Folk Devils and Moral Panics. The Creation of the Mods and Rockers. 3rd
Edition. London, New York: Routledge. 2001. (wyd. 1. miało miejsce w 1972 r.)
10
Zob. Ch. Critcher, Moral Panics and the Media, Buckingham 2003; R. Ogien, La panique morale, Paris 2004; E. Goode, N. Ben-Yehuda, Moral Panics. The Social Construction of Deviance, Cambridge 1994; P. Jenkins, Intimate Enemies: Moral Panics in
Contemporary Great Britain, Aldine Transaction, New York 1992; P. Jenkins, Moral
Panic: Changing Concepts of the Child Molester in Modern America, New Haven
1998; K. Thompson, dz. cyt.; Crime, Social Control and Human Rights. From moral
panics to states of denial. Essays in honour of Stanley Cohen, red. D. Downes i in.,
Portland 2007; F. Fejes, Gay Rights and Moral Panics: The Origins of America’s Debate
9
120 • JANUSZ GIERSZEWSKI
Jock Young na podstawie analiz statystycznych i nagłośnianego problemu narkomanii zauważył efekt spirali wytworzonej przez media, opinię
publiczną i grupy interesu11.
Erich Goode i Nachman Ben-Yehuda w rozumieniu koncepcji paniki moralnej zastosowali model atrybucyjny, w którym zwrócili uwagę na
pięć kluczowych kryteriów pozwalających zidentyfikować panikę moralną. Ponadto wskazali trzy teorie wyjaśniające to zjawisko12:
- model oddolny (grassroots model),
- model elitarny (elite-engineered model),
- dzieło grup interesu13.
Pierwsza z nich wskazuje, że to opinia publiczna i jej lęki są pierwotne
w stosunku do późniejszych manifestacji paniki moralnej kształtowanej
na poziomie mediów, polityki czy instytucji bezpieczeństwa publicznego. Jest ona spontaniczną erupcją lęku przed zagrożeniem. W przypadku
„modelu elitarnego” istnieje przekonanie, że to rządzący mają decydujący wpływ na przekaz mediów, gdyż kreują prawo, kontrolują instytucje
związane z bezpieczeństwem publicznym oraz kształtują opinię publiczną,
by potęgować charakter zagrożenia. W tym modelu panika moralna jest
świadomie wywoływana przez niewielką część społeczeństwa. Koncepcja
„grup interesu” wskazuje, że elity władzy czy instytucje są jednym ze zbiorowych aktorów mających powód i możliwości wzniecania niepokojów społecznych w imię realizacji własnych interesów.
Pięć podstawowych aspektów paniki moralnej wg. E.Goode i N. Ben-Yehuda to:
- istnienie podwyższonego poziomu niepokoju wobec zachowań (concern),
- podwyższona wrogość (hostility) przez stereotypy, polaryzacje postaw,
negatywne obrazy medialne czy mowę nienawiści,
- konsensus (consensus) przez pozory wrażenia zgody,
on Homosexuality, New York 2008; Moral Panics, Sex Panics: Fear and the Fight over
Sexual Rights, red. G. Herdt, New York 2009; W. Patry, Moral Panics and the Copyright
Wars, Oxford (USA) 2009.
11
J. Young, The Role of the Police as Amplifiers of Deviancy, Negotiators of Reality and
Translators of Fantasy: Some Consequences of Our Present System of Drug Control as
Seen in Nothing Hill, [w:] Images of Deviance, red. S. Cohen, Harmondsworth 1971,
s. 27–61.
12
E. Goode, i N. Ben Yehuda, Moral Panics. The Social Construction of Deviance, 2nd
Edition, Chichester, Malden, 2009 s. 55-77.
13
Ibidem, s. 67-68.
WPŁYW PANIKI MORALNEJ NA POSTRZEGANIE… • 121
-p
rzesadność (disproportion) przez wyolbrzymianie skali zagrożenia,
fałszowanie statystyk, niewspółmierne zainteresowanie do rzeczywistego zagrożenia,
- ulotność (volatility) przez nagły brak zainteresowania problemem.
Podstawowe funkcje paniki moralnej zdefiniowane w modelu atrybucyjnym to:
- System wczesnego ostrzegania.
- Oskarżanie, by nie być oskarżonym.
- Zdefiniowanie inności jako zła społecznego.
- Analizowanie społecznych lęków.
- Produkcja tematów zastępczych.
Niemal wszyscy badacze problematyki zgadzają się co do istnienia
przynajmniej dwóch wyróżników tego zjawiska. Pierwszy z nich to wysoki
stopień zaniepokojenia społeczeństwa zagrożeniem, a drugi to narastające
uczucie wrogości dla zagrożonych wartości.
Ryc. 1. Kryteria wyróżniające panikę moralna w modelu atrybucyjnym
Źródło: opracowanie własne z inspiracji: E. Goode, N. Ben-Yehuda Nachman, Moral Panics: The Social Construction of Deviance, Blackwell, Oxford–Cambridge 1992.
122 • JANUSZ GIERSZEWSKI
Panika moralna była częstym przedmiotem badań w kontekście
przemian modelu państwa opiekuńczego. Analizowano głównie jeden
z elementów polityki społecznej związany z nadużywaniem świadczeń
z pomocy społecznej lub przyznawania ich grupom postrzeganym jako
niezasługujące (undeserving). Bogaty nurt badań dotyczył problematyki
przemocy wobec dzieci, nadmiernej ingerencji państwa w życie rodzinne,
kwestii imigracji postrzeganej jako zagrożenie dla czystości etnicznej lub
sytuacji na wewnętrznym rynku pracy14.
Niewątpliwie panika moralna może być też badana w kontekście bezpieczeństwa publicznego i podwyższonego poziomu zaniepokojenia społecznego określonym problemem społecznym.
Rola mediów w kreowaniu paniki moralnej
Na kształtowanie się właściwego poczucia bezpieczeństwa w społeczeństwie dużą rolę odgrywają środki masowego przekazu, które nie tylko
opisują, ale też kreują rzeczywistość. Mc Quail stwierdził, że rola ich polega między innymi na tym, że są one instrumentem władzy społecznej,
umożliwiają kontrolę i zarządzanie społeczeństwem, a także mobilizują oraz pobudzają do nowych rozwiązań i pomysłów. Dostarczają one
społeczeństwu definicji rzeczywistości, pokazują jej pewien obraz. Są
„źródłem publicznego systemu znaczeń” umożliwiając i ułatwiając rozpoznanie tego, co należy uznać za normalne i tego, co należy oceniać
jako odbiegające od normy. Mass media dostarczają rozrywki i zabawę.
Umożliwiają zdobycie sławy i sprawiają, że pewne jednostki staja się rozpoznawalne i popularne15.
Można, biorąc pod uwagę kategorie funkcji lub ról, wyróżnić cztery
koncepcje mediów. W pierwszej media są postrzegane jako katalizatory,
czyli wyzwalają pewne reakcje, które stają się bodźcem dla innych reakcji. Media mogą być traktowane jako narzędzia, to znaczy mogą pomóc
w realizacji określonego celu wpływając na zachowania innych. Media
to także towar, za który można wyznaczyć cenę, który można kupić,
sprzedać. Czwarta koncepcja uznaje komunikowanie za tekst i skupia
Zob. Children Pushed Aside: Moral Panic over Families and the State in Contemporary Poland , w: Ch. Krinsky (red.) The Ashgate Research Companion to Moral Panics,
Farnham, Burlington: Ashgate. Samara, Tony Roshan. 2008.
15
D. Mc Quail, Mass Communication. Theory. An Introduction. 3 wyd London Sage,
1994, s. 1; za: T. Globan Klas, Media i komunikowanie masowe. Teoria i analiza prasy,
radia, telewizji i Internetu, PWN, Warszawa 2004, s. 13-14.
14
WPŁYW PANIKI MORALNEJ NA POSTRZEGANIE… • 123
się na analizie właściwości lingwistycznych i semiotycznych przekazów.
Jak podkreśla M. Filipiak - te cztery koncepcje nakładają się na siebie16.
W kontekście niniejszej pracy media pełnią rolę kreatora oraz wzmacniacza zagrożeń społecznych, gdyż prowokowanie paniki moralnej jest
jednym ze skutecznych sposobów przyciągania uwagi klientów17 traktując temat jako towar.
W przypadku komunikowania perswazyjnego, stosowanego też przez
środki masowego przekazu, mamy do czynienia ze świadomym wpływaniem na postawy i zachowania odbiorcy, przede wszystkim zaś z chęci zmiany owych postaw i zachowań na społecznie pożądane. Zasadniczą
właściwością komunikowania perswazyjnego jest takie oddziaływanie
nadawcy na odbiorcę, aby nakłonić go do akceptacji oraz zaadaptowania
nowych postaw czy zachowań, ale w sposób dobrowolny, tj. bez stosowania
jakichkolwiek środków przymusu18. Innym rodzajem wpływu jest manipulacja. Opiera się ona na dezinformacji, na pomijaniu istotnych z punktu
widzenia odbiorcy informacji, często na statystycznych przekłamaniach
czy domniemaniach autora (kreowanie rzeczywistości).
Jak wspomniano, oryginalność podejścia paniki moralnej wiązała się
z koncentracją szczególnej uwagi na roli mass-mediów w procesie kreowania „spirali wzmacniania dewiacji” (deviancy amplification spiral), procesu, w którym całe grupy lub kategorie społeczne mogą podlegać etykietowaniu lub stygmatyzacji jako niebezpieczne i dewiacyjne, stwarzające
zagrożenie społeczne.
Media odgrywają znaczącą rolę w fazie zdefiniowania i oznaczenia
zagrożenia. W tym ostatnim elemencie wzmacniają niepokój społeczny
prezentując „zło społeczne”, które zostaje ławo rozpoznawalne przez nałożenie tytułowej na pierwszej stronie „etykiety”.
Prowokowanie paniki moralnej jest jednym ze sposobów zwrócenia
uwagi i zainteresowania społeczeństwa, często znużonego monotematycznością mediów. Zdaniem S. Cohena panika charakteryzuje się trzema
głównymi cechami, które można zauważyć w komunikowaniu masowym
tj.: przesadą i zniekształceniem, przewidywaniem oraz symbolizacją.
M. Filipiak, Socjologia kultury. Zarys zagadnień, Wydawnictwo Uniwersytetu Marii
Curie- Skłodowskiej, Lublin 1996 , s. 23 i n.
17
Zob. E. Czykwin, Stygmat społeczny, Warszawa 2007, s.384.
18
Zob. B. Dobek-Ostrowska, R. Wiszniowski, Teoria komunikowania publicznego i politycznego, Astrum, Wrocław 2001s. 79 i n.
16
124 • JANUSZ GIERSZEWSKI
Przesadą charakteryzuje się głównie język dziennikarzy, których praktyki mają na celu zwrócenie uwagi odbiorców za wszelką cenę. Stosuje się
wówczas specyficzny język ze słownictwem nacechowanym emocjonalnie, bądź stylem zbliżonym do dziennikarstwa kryminalnego (szczególnie w tytułach). Są to schematy często stosowane przez dziennikarzy, bo
łatwo zapadają w pamięć, niezależnie od swojej prawdziwości. Działają
na emocje, dlatego opłaca się ich używać, bo szybko zwracają na siebie
uwagę odbiorcy. Często przypomina się o danym zdarzeniu, kiedy minął
już dłuższy czas, albo znajduje się kolejne sprawy, które „wydają się” być
z danym zdarzeniem powiązane. Zniekształca się wydarzenia i zjawiska,
które już miały miejsce, łączy się często niezwiązane ze sobą zdarzenia
i zachowania tak, aby jak najbardziej pasowały pod schematy wcześniejszych, budzących wątpliwości moralne sytuacji19.
W rezultacie media kształtują wyobrażenia na temat tego, co jest ważne. Zakłada się też, że media nie tyle wpływają na to, o czym się powinno
mówić, ale przede wszystkim, jak interpretować przekazywane treści.
Postpenalna izolacja sprawców przestępstw seksualnych
S. Cohen wskazując obszary badawcze aplikacji pojęcia paniki moralnej wskazał również na zagrożenia dzieci molestowaniem i przemocą,
w tym pedofilią.
Casus Trynkiewicza
29 września 1989 roku, wyrokiem sądu, został czterokrotnie skazany na
karę śmierci – za każde zabójstwo z osobna. W wyniku amnestii z 1989 roku
wyrok został zmieniony na karę 25 lat pozbawienia wolności. Odbywanie
kary kończyło się 11 lutego 2014 roku. Dzień przed wyjściem mordercy
funkcjonariusze więzienni przekazali prokuraturze szkice i zdjęcia znalezione w celi Mariusza Trynkiewicza, które miały zawierać treści o charakterze pedofilskim. 11 lutego prokuratura, po zbadaniu przekazanego
materiału, stwierdziła, że nie zawierają treści zabronionych przez prawo.
Tego samego dnia Trynkiewicz wyszedł na wolność. 3 marca 2014 roku
sąd – na podstawie ustawy o postępowaniu wobec osób stwarzających zagrożenie – uznał Mariusza Trynkiewicza za osobę stwarzającą zagrożenie
i nakazał jego izolację w zamkniętym ośrodku w Gostyninie20.
S. Cohen, Folk devils and moral panics, London 2011, s. 26-41.
http://pl.wikipedia.org/wiki/Mariusz_Trynkiewicz
19
20
WPŁYW PANIKI MORALNEJ NA POSTRZEGANIE… • 125
Kara pozbawienia wolności stanowi odpłatę za popełnione przestępstwo. Oparta jest na stopniu zawinienia czynu, podczas gdy postpenalna
izolacja sprawcy realizuje przede wszystkim cele prewencyjne w stosunku
do osoby nią objętej, ale również wobec ogółu społeczeństwa. W dużej
mierze oparta jest na tzw. negatywnej prognozie kryminologicznej, dokonywanej z perspektywy oceny stopnia niebezpieczeństwa, jakie przedstawia on dla porządku prawnego. Przy uwzględnieniu tych okoliczności
postpenalna izolacja musi zatem spełniać jeszcze dalsze funkcje wobec
osoby izolowanej, tzn. przede wszystkim służyć jej terapii, a także przygotowywać ją do ewentualnego opuszczenia zakładu zamkniętego i przygotowania do funkcjonowania w społeczeństwie. Oznacza to konieczność
wdrożenia specjalistycznej terapii, której celem jest zminimalizowanie
niebezpieczeństwa popełniania dalszych przestępstw21.
Procedura orzekania w zakładzie psychiatrycznym jest skomplikowana. Rolę swoistego „bufora” przed nieuzasadnioną postpenalną izolacją
spełnia tu bowiem obowiązek co najmniej dwukrotnego przeprowadzenia
badań specjalistycznych22.
Obowiązujący stan prawny w Polsce dopuszcza stosowanie postpenalnej internacji wobec sprawców przestępstw seksualnych popełnionych
w związku z zaburzeniem preferencji seksualnych. Jak jednak podkreśla
się w literaturze, w przypadku sprawców, wykazujących tego rodzaju zaburzenia, stopień recydywy jest bardzo wysoki, a kara nie odgrywa z reguły
internacji znaczącej roli prewencyjnej i zasadniczo nie wpływa na redukcję ryzyka powrotu do zachowań dewiacyjnych o ile nie towarzyszy jej
specjalistyczna terapia oraz działania systemowe obejmujące sprawców po
odbyciu kary pozbawienia wolności23.
Zgodnie z utrwalonym w psychiatrii i psychologii stanowiskiem, trudno znaleźć w populacji przestępczej grupę, w której silniejsze będą związki
ujawnianych zaburzeń psychopatologicznych (w tym przypadku zaburzeń
psychoseksualnych) ze stałymi, utrwalonymi skłonnościami do naruszania porządku prawnego.
Por. J. K. Gierowski, Czynniki ryzyka przemocy i psychopatyczne zaburzenia osobowości u sprawców przestępstw seksualnych, Przegląd Więziennictwa Polskiego 2009,
nr 64–65, s. 21 i n.
22
Zob. Ustawa o postepowaniu wobec osób z zaburzeniami psychicznymi stwarzających zagrożenie życia, zdrowia lub wolności seksualnych innych osób (Dz. U. z 2014 r.,
poz. 24.).
23
K. Pospiszyl, Powrotność do przestępstw seksualnych (ocena ryzyka i sposoby zabezpieczeń), Przegląd Więziennictwa Polskiego 2001, nr 32–33, s. 82.
21
126 • JANUSZ GIERSZEWSKI
Pedofilia jest surowo potępiana przez społeczeństwo i sprawcy są raczej
uważani za kryminalistów, niż za osoby zaburzone psychicznie. Potwierdzają to badania CBOS, które wskazują, że:
- Obcowanie seksualne osoby dorosłej z dzieckiem jest czynem powszechnie potępianym. Przeważająca większość badanych (77%) uważa, że
sprawców należy zarówno karać, jak i leczyć.
- Największą liczebnie grupę (43%) stanowią respondenci, którzy uważają,
że za pedofilię powinno być uznawane podejmowanie przez dorosłych
czynności seksualnych z osobami poniżej 18 roku życia.
- Niemal co dziesiąty badany (9%) zadeklarował, że zna w swoim otoczeniu co najmniej jedną osobę, o której wie, że w dzieciństwie była molestowana seksualnie przez osobę dorosłą.
- Poparcie społeczne dla szeroko rozumianych rozwiązań prawnych, dotyczących nadzoru osób, które wyszły na wolność po zakończeniu odbywania kary za pedofilię, jest bardzo silne.
- Zdecydowanie akceptowane są rozwiązania mające na celu ochronę potencjalnych ofiar:
- monitorowanie i kontrola byłych sprawców, ochrona dzieci przed kontaktem z tego typu osobami. Nieco mniejszym poparciem cieszą się propozycje mające charakter dodatkowego piętnowania byłych sprawców:
-
publikacji danych osobowych, przymusowej terapii, dożywotniego
internowania24.
Casus Trynkiewicza w modelu atrybucyjnym
Mariusz Trynkiewicz, przed wyjściem na wolność, został określony przez
mass media jako zagrożenia życia i zdrowia dzieci („Trynkiewicz będzie zabijał”. „Bestia marzy o Twoim dziecku”. „Trynkiewicz to tykająca
bomba”25). Wywołało to powszechne poczucie zagrożenia wśród społeczeństwa. Media w sposób jednoznaczny wyraziły zaniepokojenie „złem
społecznym” identyfikowanym z Trynkiewiczem i akcentowały realność
zagrożenia. Nawiązywały w treści artykułów do podstawowej potrzeby
każdego człowieka jakim jest bezpieczeństwo własne i najbliższych, w tym
przypadku dzieci. Obawy te trafiały więc na podatny grunt i potęgowały
zagrożenie. Zaniepokojenie społeczne przyszłymi czynami i znaczne zainteresowanie tematem mediów wzmacniało poczucie zagrożenia.
http://www.cbos.pl/SPISKOM.POL/2004/K_078_04.PDF (04.10.2015)
Pisały takie gazety jak „Fakt”, „Gazeta Olsztyńska” czy glosmichnika.blox
24
25
WPŁYW PANIKI MORALNEJ NA POSTRZEGANIE… • 127
„Dokąd pojechał? Co robi w tej chwili? Czy postara się żyć normalnie, czy może zacznie szukać potencjalnych ofiar? Tego nie wiadomo! Ale
pewne jest, że morderca czwórki chłopców cieszy się wolnością przez nieudolnych polityków i biurokratyczne, głupie procedury!”- zadawała pytania jedna z gazet26.
Wrogość do Trynkiewicza potęgowana była zagrożeniem wartości jakim jest bezpieczeństwo dzieci. Sprawą oczywistą jest, że czyny których
dopuścił się Trynkiewicz zasługują na powszechne potępienie, a zwolnienie z więzienie spotęguje niepokój społeczny. Natomiast oddzielną sprawą jest oskarżanie dewianta o przyszłe zbrodnie kreując rzeczywistość na
„dobre” społeczeństwo i wroga publicznego. Alternatywne oceny, co do
jego przyszłego zachowania były raczej nieobecne.
Powszechna była zgoda, że zagrożenie jest realne i należy podjąć działania
mające ochronić społeczeństwo przed jego przypuszczalnym przestępczym
działaniem. Jego zwolnienie z więzienia wywołało również powszechną dyskusję na temat wyroków sądowych, odpowiedzialności parlamentu i władz
państwowych za zaistniałą sytuację, farmakologiczną kastrację, koszty
utrzymywania więźniów po granice prawa i wolność jednostki.
Przywołane wyżej badania CBOS pozwalają na stwierdzenie, że poparcie społeczne dla szeroko rozumianych rozwiązań prawnych, dotyczących
nadzoru osób, które wyszły na wolność po zakończeniu odbywania kary
za pedofilię, jest bardzo silne. Ponad połowa respondentów nie zgadza się
z opinią, że „osoby, które zakończyły odbywanie kary za pedofilię należy
pozostawić w spokoju i pozwolić im normalnie żyć, bo już odpokutowały
za swoje czyny”. Niemal wszystkie poddane ocenie propozycje postępowania z osobami karanymi w przeszłości za pedofilię spotkały się ze zdecydowaną akceptacją badanych. Najsilniej popierane są rozwiązania mające
na celu ochronę potencjalnych ofiar:
- monitorowanie i kontrola byłych sprawców, ochrona dzieci przed kontaktem z tego typu osobami. Nieco mniejszym poparciem cieszą się propozycje mające charakter dodatkowego piętnowania byłych sprawców;
-
publikacje danych osobowych, przymusowa terapia, ożywotnie
internowanie.
Zdecydowany sprzeciw respondenci zgłaszali jedynie w przypadku
propozycji znakowania w specjalny sposób mieszkania osoby, która wyszła z więzienia po odbyciu kary za pedofilię.
26
Bestia na wolności. Trynkiewicz wyszedł przez głupie procedury; http://www.fakt.pl/
trynkiewicz-wyszedl-na-wolnosc,artykuly,444109,1.html
128 • JANUSZ GIERSZEWSKI
Trudno jest ocenić czy stopień zaniepokojenia społecznego (dysproporcja) dotyczący przyszłego zachowania Trynkiewicza było nieproporcjonalnie wyższe od rzeczywistego zagrożenia.
Biorąc pod uwagę charakter przestępstw, których dopuścił się Trynkiewicz i realne zagrożenie tego typu przestępstwami nie można mówić o chwilowej „modzie” tym tematem. Policyjne statystyki notują
wzrost przypadków wykorzystania dzieci, w tym spraw dotyczących
rozpowszechniania dziecięcej pornografii. Wysoki poziom niepokoju
o bezpieczeństwo dzieci jest stały, a tym samym nieprzewidywalność jest
raczej nieobecna.
Casus Trynkiewicza w modelu sekwencyjnym
S. Cohen weryfikował empirycznie medialne doniesienia na podstawie
możliwie obiektywnych i wszechstronnych źródeł zastanych oraz podczas badań terenowych. W konsekwencji wskazał na kilka procesów, które można wyróżnić w procesie „produkowania newsów” (manufacturing
news). Pierwsze z nich to: wyolbrzymienie (exaggeration) i zniekształcenie
(distortion) realnie istniejących zjawisk.
Bezpośrednią przyczyną społecznego niepokoju może być potencjalne
zachowanie jednostki wobec społeczeństwa, a on sam staje się wrogiem
publicznym (folk devil). W tym miejscu należy też podkreślić, że dzieci są
szczególnym podmiotem ochrony, a tym samym paniki moralnej. Debata
publiczna na taki temat niewątpliwie powoduje gwałtowny wzrost napięcia społecznego.
Cechą medialnego przykazu w tym przypadku stała się symbolizacja
Trynkiewicza (symbolization) określanego poprzez hasłowe etykietki jako
„bestia”, „potwór”, „szatan”, a które to zyskały uniwersalne znaczenie (zaczęto mówić o „ustawie o bestiach”). Wokół tego problemu zaczął się mobilizować ruch społeczny. Zaczęto też na podstawie, niekiedy sprzecznych,
opinii biegłych oraz ekspertów, formułować przewidywania (prediction)
dotyczące nieuchronnej kontynuacji jego zbrodniczej działalności. Media
przywoływały głosy polityków, ekspertów i określonych środowisk, którzy nie zawsze byli specjalistami w tej problematyce, a raczej prezentowali
własne racje ideologiczne czy polityczne, a nie kryminologiczne, psychologiczne czy prawne. Odwracali oni często uwagę od problemów systemowych związanych z wadliwym funkcjonowaniem systemu penitencjarnego czy prawnego. Sytuację tę starano się wykorzystywać dla wymuszenia
WPŁYW PANIKI MORALNEJ NA POSTRZEGANIE… • 129
zmian organizacyjnych, zaostrzenia przepisów karnych, albo przyspieszenia działań instytucji publicznych.
Dalej pojawiły się głosy związane z funkcjami kontroli społecznej wypełnianymi również przez media oraz włączeniem się do dyskusji nowych aktorów (np. ówczesnego premiera D. Tuska27). Szybko pojawiło
się powszechne (szczególnie u polityków i środowisk opiniotwórczych)
zainteresowanie i zatroskanie problemem bezpieczeństwa publicznego
i jego zagrożeniem ze strony Trynkiewicza. „Pan Trynkiewicz w porównaniu do islamskich morderców to jest miły gość” - powiedział w Radiu
ZET Leszek Miller.
Można było zapoznać się ze szczegółowym opisem zbrodni Trynkiewicza oraz próbami wyjaśniania (causation) takich zachowań. Niektórzy zarzucali „przeczulenie” (sensitization) tym problemem, a służbom
penitencjarnym oraz określonym środowiskom politycznym przypisywały
szczególną odpowiedzialność za opóźnienie wyjścia, a policji przypisywały szczególną kontrolę po wyjściu z więzienia. Temat „bestii” szybko się
rozprzestrzenił (diffusion). Wyjście prawomocne skazanego stało się zagadnieniem ogólnokrajowym, rezonującym w coraz to nowych mediach28.
Trynkiewicz stał się uosobieniem zła i zbiorowych lęków. Prasa i audycje
radiowo-telewizyjne ożywiły pamięć zbiorową odnośnie problemu pedofilii i seryjnych morderców, nazwały go „diabłem”- tym kim człowiek nie
powinien być.
Tabloidy szybko ustaliły jego miejsce pobytu - policyjny kompleks na
Kozanowie we Wrocławiu. Na osiedlu wybuchła panika – informowały.
Zapytany radny o tę sytuację odpowiadał – „Nie zgadzam się, by ktoś taki
mieszkał w naszym sąsiedztwie”. Szczególne środki ostrożności wprowadzono w osiedlowym przedszkolu. Rodzice i nauczyciele małych dzieci byli przerażeni, a przedszkole przypominało twierdzę. Jedynie ksiądz
z parafii św. Jadwigi na Kozanowie apelował o spokój wskazując, że to tylko
plotka i trzeba zaufać państwu polskiemu29.
„Czasami aż niedobrze się robi, jak się widzi tych, którzy od rana do wieczora sądzą,
że wyjdą z niebytu politycznego tylko dlatego, że 100 razy wymienią na konferencjach
prasowych nazwisko Trynkiewicz” mówił D. Tusk. http://tematy.wiadomosci.gazeta.
pl/szukaj/wiadomosci/trynkiewicz
28
E. Czykwin, dz. cyt., s. 387;
29
http://www.gazetawroclawska.pl/artykul/3331889,wroclaw-panika-na-kozanowieludzie-boja-sie-trynkiewicza,id,t.html
27
130 • JANUSZ GIERSZEWSKI
Opinie biegłych były rozbieżne co do oceny jak duże zagrożenie
stwarza Trynkiewicz, – opinia seksuologa wskazywała, że jest potencjalnie niebezpieczny w stopniu „wysokim”, a psychiatryczna - „bardzo wysokim”30.
Po wprowadzeniu w życie ustawy i umieszczeniu Mariusza Trynkiewicza w izolacji panika moralna straciła swój impet. Zachowanie jego
na wolności było nieprzewidywalne, ale minimalizował je stały nadzór
policji. Całe szczęście, że społeczeństwo nie dowiedziało się czy zainteresowanie mediów było realistyczne i oparte na przesłance prawdziwego zagrożenia, czy charakteryzowało się jedynie, za wspomnianym za
D. Frei, „stanem obsesji”.
Na uwagę zasługuje fakt, że po medialnym nagłośnieniu sprawy Trynkiewicza wzrosła powszechnie obawa o bezpieczeństwo dzieci oraz wrogość nie tylko do niego, ale wszystkich sprawców przestępstw seksualnych.
Casus Trynkiewicza w modelu hybrydalnym
Hybrydowy model analizy paniki moralnej został opracowany przez Briana V. Klocke’a i Glenna W. Muscherta31.. Ich propozycja została uzupełniona w postaci metodologicznych instrukcji dotyczących operacjonalizacji
trzech faz sekwencji paniki moralnej: kultywacji (cultivation), działania
(operation) i rozproszenia (dissipation).
Kultywacja moralnej paniki wymaga wykształcenia co najmniej dwóch
aksjonormatywnych „uniwersów” artykułowanych przez określonych aktorów. Jak wskazano w pracy publiczny dyskurs dotyczący konieczności
ochrony dzieci przed pedofilami łączył się z oceną prawną umieszczania
ich po odbyciu przewidzianym wyrokiem kary czy też „wszechwiedzą” biegłych psychiatrów. Sąd w Lublinie miał wątpliwości do dwóch rozwiązań.
Pierwsze zostało już zaskarżone przez prezydenta, gdyż ustawa nie zawiera
żadnych kryteriów, wedle których sąd mógłby ocenić, czy skazany stanowi
zagrożenie i jak duże. Druga wątpliwość dotyczy orzekania o bezterminowej izolacji w trybie procedury cywilnej nieprocesowej, który pozwala
http://www.polskatimes.pl/artykul/3327489,mariusz-trynkiewicz-najpewniej-wyjdzie
-na-wolnosc-szatan-z-piotrkowa-podda-sie-kastracji-video,id,t.html
31
B. V. Klocke, G.W. Muschert , A Hybrid Model of Moral Panics: Synthesizing the Theory and Practice of Moral Panic Research, „Sociology Compass” 2010, Vol. 5, No. 4,
s. 295‒309. C. Krinsky, Introduction, [w:] C. Krinsky (ed.), Moral Panics over Contemporary 2008.
30
WPŁYW PANIKI MORALNEJ NA POSTRZEGANIE… • 131
sądowi w każdej chwili zmienić wydane postanowienie „w razie zmiany
okoliczności sprawy”32.
Ryc. 2. Sekwencje paniki moralnej w modelu hybrydowym
Źródło: opracowanie własne na podstawie B. V. Klocke, G.W. Muschert, A Hybrid Model of Moral Panics: Synthesizing the Theory and Practice of Moral Panic Research, „Sociology Compass” 2010, Vol. 5, No. 4, s. 295‒309.
Jeżeli przyjąć, że przestępcy seksualni to folk devils, a podmiotem ochrony są dzieci to ochrona tych ostatnich staje się bezdyskusyjna. W takim
przypadku idea neoliberalna postulująca wycofania się państwa z obszaru
wpływu na społeczeństwo została zdominowana przez myślenie konserwatywne zakładające interwencjonizm państwa w sferę bezpieczeństwa.
Debata publiczna jednak w tym przypadku nie wywołała aksjologicznego napięcia z uwagi na podmiot ochrony i przedmiot działania sprawcy.
Przedstawiciele wszystkich partii politycznych wypowiedzieli się za postpenalną izolacją sprawców przestępstw seksualnych. Stąd panika moralna
staje się ważnym wskaźnikiem sposobu postrzegania kwestii bezpieczeń http://wyborcza.pl/1,76842,15906245,Ustawa_o_bestiach_niekonstytucyjna__Sad_
pyta_Trybunal.html?ssoSessionId=4a097cc3677b56258bd59ef09e62730611232c5a
d827ede3a6931a8147bd37c7
32
132 • JANUSZ GIERSZEWSKI
stwa, sprawności instytucjonalnej oraz zaniedbań (zaniechań) ze strony
rządzących. „…do ostatniej chwili polskie władze próbowały nadrobić
swoje koszmarne nieróbstwo i dokonywały cyrkowych wybiegów, które
miały na celu zatrzymanie „szatana z Piotrkowa” w zamknięciu – z dala od
potencjalnych ofiar”’- pisał „Fakt”33.
Debata ta w znacznym stopniu przyczyniła się do zainteresowania społeczeństwa sytuacją sprawców przestępstw seksualnych, którzy odbyli karę
przewidzianą prawomocnym wyrokiem w kontekście kreowania nowego
problemu społecznego w obszarze bezpieczeństwa publicznego.
Sytuacja prawna sprawców przestępstw seksualnych spowodowała działanie zmierzające do zmiany prawa. Jednak samo pojawienie się
w polu debaty publicznej zmian w prawie dotyczące tego problemu nie
spełniało warunków definicji „szokującego wydarzenia”, które zazwyczaj
inicjuje „właściwą” sekwencję paniki moralnej. Jednakże charakterystyka
towarzyszących reakcji w chwili zwolnienia Mariusza Trynkiewicza z więzienia i zaangażowanie różnych aktorów społecznych „moralnych regulatorów” takich jak dziennikarze, eksperci oraz polityków pozwalają na
wyznaczenie fazy operacyjnej spełniającej kryterium paniki moralnej. Politycy opozycji krytykowali opóźnione wprowadzenie w życie tzw. „ustawy
o bestiach”, czyli prawa o bezterminowej izolacji niebezpiecznych przestępców. Jarosław Gowin nazwał to „ordynarną fuszerką”. Dariusz Joński
oskarżył o opóźnienie Kancelarię Prezesa Rady Ministrów. Ówczesny poseł
Andrzej Duda twierdził, że bez naruszenia przepisów trudno będzie zatrzymać Trynkiewicza za kratami34.
Kluczowa dla rozwoju sekwencji paniki moralnej stała się identyfikacja
„dewiacji” i naznaczenie „dewiantów”. Stanley Cohen podkreślał, że rola
„ludowego diabła” jest zazwyczaj przypisywana konkretnej grupie (w tym
przypadku pedofilom) lub kategorii społecznej związanej z bezpieczeństwem publicznym (ochroną dzieci przed pedofilami).
Gwałtowne wygasanie jest charakterystyczną cechą epizodów moralnej
paniki. Okres wzmożonego zainteresowania mediów oraz istotnych „napięć” pomiędzy uczestnikami debaty kończy się w niekiedy zaskakująco
szybkim tempie. Zmieniają oni przedmiot zainteresowania, często wraz
z „przesłonięciem” przyczyn paniki moralnej w debacie medialnej przez
http://www.fakt.pl/trynkiewicz-wyszedl-na-wolnosc,artykuly,444109,1.html
http://smaki.pl/diety/431766/Politycy-krytycznie-o-ustawie-o-bestiach-Nastapilaordynarna-fuszerka.html
33
34
WPŁYW PANIKI MORALNEJ NA POSTRZEGANIE… • 133
nowe i spektakularne, a przynajmniej tak postrzegane przez mass media,
wydarzenia. Niestety osadzenie Mariusza Trynkiewicza nie zamknęło
debaty publicznej w sprawie sprawców przestępstw seksualnych i to nie
przez wątpliwości związane z wprowadzeniem zmian legislacyjnych, ale
kolejne przypadki nagłaśniania przez środki masowego przekazu. „Ustawa
o bestiach” nie działa. Groźni przestępcy wciąż na wolności”, „Był skazany
za pedofilię. Wyszedł na wolność i tego samego dnia miał zgwałcić 9-latka
- można przeczytać dalej w gazetach35.
Panika moralna a bezpieczeństwo publiczne
Zdaniem Piotra Sztompki „panika moralna” jest masową reakcją na dewiacje społeczne, która mobilizuje emocje i odruchy moralne wzmacniające wartości36 pod wpływem przesadnej reakcji mediów (JG).
W badaniach poświęconych zjawisku paniki moralnej zazwyczaj rekonstruuje się spiralę przesadzonych reakcji, które są motywowanych
strachem. Powodują one inicjowanie krótkoterminowych działań różnych instytucji oraz uchwalaniem pod presją czasu i opinii publicznej
rozwiązań legislacyjnych.
Bezpieczeństwo daje poczucie pewności, które odznacza się brakiem
ryzyka utraty kogoś/czegoś wartościowego. Jego utrata wywołuje niepokój
i poczucie zagrożenia. Stanowi ważny punkt odniesienia dla sprawności
państwa i jego instytucji.
Panikę moralną można wiązać z bezpieczeństwem psychospołecznym
jako niewspółmierną reakcję społeczną na zagrożenie postrzegane z punktu widzenia bezpieczeństwa. Nadanie zagrożeniu społecznemu miana paniki moralnej nie znaczy, że problem jest nierealny czy ma znamiona histerii a nawet, czy skala zagrożenia została wyolbrzymiona.
Panika moralna może odegrać pozytywne znaczenie szczególnie w obszarze bezpieczeństwa publicznego, gdzie zagrożony jest ład społeczny na
skutek obawy przed osobami karanymi za pedofilię. W takich sytuacjach
zazwyczaj pojawiają się żądania zwiększenia poziomu bezpieczeństwa
i zmian w zakresie prawa.
http://pikio.pl/ustawa-o-bestiach-nie-dziala-grozni-przestepcy-wciaz-na-wolnosci/;
http://www.tvn24.pl/pomorze,42/wyszedl-na-wolnosc-i-tego-samego-dnia-zgwalcil9-latka,582892.html
36
P. Sztompka, The Return to Values in Recent Sociological Theory. „Polish Sociological
Review” 3(159) 2007, s. 258.
35
134 • JANUSZ GIERSZEWSKI
Nie zawsze pojęcie paniki moralnej można wiązać ze zwiększaniem poczucia strachu, ale również z próbą wywołania dyskusji na temat możliwości rozwiązania problemu społecznego. W ten sposób panika moralna
wiąże się z ochroną istotnych wartości, które są nienaruszalne dla społeczeństwa - ochroną życia i zdrowia.
Prawdopodobieństwo pojawienia się paniki moralnej w obszarze bezpieczeństwa publicznego jest większe jeżeli system bezpieczeństwa państwa nie daje poczucia bezpieczeństwa, a nieskuteczność instytucjonalna
potęguje dodatkowo strach (tu: przed pedofilami). W takim przypadku
nie można zakładać niewspółmierność reakcji społecznej na zagrożenie.
Podejście konstruktywistyczne zakłada, że społeczeństwo poznaje rzeczywistość poprzez interakcje z otoczeniem budując wiedzę o zagrożeniu
na podstawie obrazów, pojęć, sądów oraz emocji. Zgodnie z nią człowiek
jako podmiot bezpieczeństwa konstruuje swoje postrzeganie bezpieczeństwa w sposób subiektywny. Jego postrzeganie jest procesem nieustannie
determinowanym i relatywizowanym za pośrednictwem różnych kanałów
komunikacji, a szczególnie środków masowego przekazu.
Poczucie bezpieczeństwa jest pochodną różnych zagrożeń indywidualnych i grupowych. Nie chodzi w tym przypadku o prawdziwość tezy, że
dewiacyjnych skłonności seksualnych nie da się wyleczyć, a jedynie można je zaleczyć37. Tak więc, gdy mamy do czynienia z przestępcami seksualnymi, groźba powrotu do przestępstwa jest silniejsza niż u sprawców innych przestępstw. Tak więc już samo wyjście na wolność powoduje wzrost
poczucia bezpieczeństwa publicznego oraz silną społeczną dezaprobatę
(nadreakcję), wobec tych osób.
Panika moralna pozwala na sygnalizowanie potrzeby zmian fragmentu
rzeczywistości społecznej wskazując jej wadliwe funkcjonowanie systemu
bezpieczeństwa i wymusza jej transformację. Być może wywołanie paniki
moralnej związanej z przestępstwami seksualnymi wpłynęłoby na mniejsze spolaryzowanie społeczeństwa niż ma to miejsce do tej pory. Jednak
Przykład Trynkiewicza wskazuje, że nie jest to reakcja wymyślona, a debata publiczna wskazuje na poważny problem społeczny, spowodowany
również opieszałością różnych instytucji. Celem takiego działania nie jest
wówczas, jak wskazywał Cohen, wzmocnienie dewiacji czy odwrócenie
uwagi społeczeństwa od innych problemów społecznych38.
37
38
Zob. K. Pospiszyl, Przestępstwa seksualne. Warszawa 2005.
Zob. J. Gierszewski, Model bezpieczeństwa społecznego na tle teorii systemów, w:Colloquium WNHiS AMW w Gdyni, s. 71-72.
WPŁYW PANIKI MORALNEJ NA POSTRZEGANIE… • 135
Istnieje duże prawdopodobieństwo, że panika moralna może posłużyć
jako mechanizm poprawy systemu bezpieczeństwa przez „nagłaśnianie”
zagrożeń i wywoływanie pożądanych zmian w tym systemie.
Podsumowanie
By wywołać panikę moralną musi istnieć podwyższony poziom niepokoju
społecznego dotyczący konkretnego zagrożenia. O jego istnieniu można
się przekonać analizując zainteresowanie problematyką przez większość
mass mediów. Tytuły publikacji wskazują potencjalne niebezpieczeństwo
(folk devil), które zostaje nie tylko nazwane, ale nacechowane elementami,
które wywołują zwiększony poziom niepokoju również u większości specjalistów (prawników, policjantów, lekarzy itd.).
Wyartykułowane niebezpieczeństwo, głównie przez środki masowego
przekazu, nawiązuje do powszechnie (tradycyjnie) akceptowanych wartości, w tym przypadku bezpieczeństwa publicznego, związanego z ochroną
życia i zdrowia.
Z paniką moralną mamy do czynienia nie tylko w przypadku rozumienia „niebezpieczeństwa” jako stanu obsesji ale też wtedy, kiedy zagrożenie
wskazywane jest jako duże i prawdopodobne39. Jednak błędna interpretacja zagrożenia może prowadzić do zaburzenia proporcji w relacjonowaniu go przez media, co może stać w sprzeczności ze stanem faktycznym
czy wiedzą naukową. Paniczna reakcja po zwolnieniu pedofila z więzienia
pomogła usprawiedliwić i zrozumieć postpenalną izolację sprawców tego
typu przestępstw oraz przyspieszyć zmiany prawne.
W koncepcji paniki moralnej zainteresowanie zagrożeniem szybko mija
a okres intensyfikacji tematem jest dość krótki. Czas ten wykorzystywany
jest nie tylko przez media, ale i ugrupowania polityczne. Stanowią dobrą
okazję na zaprezentowanie swoich poglądów, a walka z wszelkiego rodzaju
zagrożeniami społecznymi poprawia wizerunek, gdyż zawsze trafia w zapotrzebowanie społeczne. W przypadku przestępstw pedofilskich obawa
istnieje zawsze, więc umożliwia to przewidywalność paniki moralnej.
Panikę moralną w obszarze bezpieczeństwa publicznego nie zawsze
musimy odnosić do faktów destrukcyjnych i moralnie nagannych, ale
do rozprzestrzeniania się niepokoju społecznego istotnych wartości, jak
39
Zob. R. Zięba, Kategoria bezpieczeństwa w nauce o stosunkach międzynarodowych, [w:] Bezpieczeństwo narodowe i międzynarodowe u schyłku XX wieku,
red. D. B. Bobrow, E. Haliżak, R. Zięba, Warszawa 1997, s. 4–5.
136 • JANUSZ GIERSZEWSKI
np. zaufania do państwa prawa. Panika moralna prowadzi wówczas do polaryzacji postaw i nastrojów na „my” (zagrożone społeczeństwo) i „wy”
(władza, która nam go nie zapewnia). Jeżeli nałoży się na to znaczące zaangażowanie środków masowego przekazu, to powoduje on wzrost aktywności społecznej oraz politycznej zmierzającej do szybkich zmian legislacyjnych zwiększających poczucie bezpieczeństwa. W tym przypadku
panika moralna jest pewnego rodzaju oczekiwaniem (roszczeniem) skierowanym do organów władzy publicznej, postulującym zmiany w obszarze
bezpieczeństwa publicznego.
Dla uproszczenia można przyjąć, że bezpieczeństwo publiczne potrzebuje takich konstruktów pojęciowych jak „panika moralna” do opisu zagrożeń, które wymagają działania ze strony władzy publicznej. Łączy ona
opis zagrożenia wraz z jego wartościowaniem i oczekiwaniami sprawnego
działania instytucji, powołanych do jego zapewnienia. Oparta na stereotypach i emocjach wpływa nie tylko na sposób postrzegania zagrożenia
(tu: pedofilią), ale jest sposobem wpływania na politykę (tu: karną).
Zarówno zastosowane w empirycznej części tekstu sekwencyjny, atrybucyjny oraz hybrydalny model paniki moralnej, wydają się mieć pewne, choć ograniczone, zastosowanie w analizach postrzegania bezpieczeństwa publicznego. Użycie aparatu pojęciowego i schematu analitycznego
proponowanego zarówno przez S. Cohena, jak i jego następców, pozwala
określić intensywność i merytoryczność debat dotyczących problemów
bezpieczeństwa i postulatów usprawniających system. Umożliwia to też
postawienie pytania o rolę zjawiska paniki moralnej w jego postrzeganiu.
Wywołanie „paniki moralnej” w obszarze bezpieczeństwa publicznego
musi spełniać trzy elementy:
- odwołania się do rzeczywistego zagrożenia,
- wprowadzenia ocen wartościujących,
- kreowania zmian w obszarze bezpieczeństwa przy pomocy „moralnych
regulatorów”.
Powyższe uwagi mogą świadczyć o możliwości wykorzystania tej teorii
w badaniu bezpieczeństwa publicznego, gdyż pozwala ona interpretować
niektóre zagrożenia w obszarze bezpieczeństwa publicznego. Społeczeństwo oczekuje zwiększonej aktywności państwa w zakresie izolacji i interwencji wobec sprawców przestępstw seksualnych. Każde zaniechanie lub
opieszałość wywołuje „obsesję niebezpieczeństwa”.
WPŁYW PANIKI MORALNEJ NA POSTRZEGANIE… • 137
dr hab. prof. nzw. Janusz Gierszewski
(Akademia Pomorska, Instytut Bezpieczeństwa Narodowego)
Przedmiotem jego zainteresowań jest problematyka bezpieczeństwa narodowego, a w szczególności organizacja systemu bezpieczeństwa społecznego.
Uwzględniając multidyscyplinarny charakter badań nad bezpieczeństwem,
podejmuje także zagadnienia instytucjonalnej oraz prawnej problematyki
bezpieczeństwa. Autor wielu prac naukowych z różnych aspektów bezpieczeństwa i porządku publicznego.
Kultura Bezpieczeństwa
Nauka – Praktyka – Refleksje
Nr 21, 2016 (138–146)
Global risks – irrationality,
IDENTIFICATION and new type
of threats
FRANTIŠEK HOCMAN
University of Economics in Bratislava
Abstract
Systematic analysis based on the assumption of rational behaviour of human being in addition to the mathematical models is based on the inherent factors in quantification of global risks. Decisions are made based on
all available information, to act in order to maximize the utility. However,
the current state of global quantification of risks based on the probability
of economic loss scenarios, rationality of action in emergencies excludes
and puts to the forefront scenarios likelihood and severity based on information asymmetry. If all risk takers were fully informed, it would avoid
the moral hazard and the amount of individual risks would be stable in the
global context.
Key words
global risk, risk analysis, risk area, risk exposure, risk of transfer
Abstrakt
Východiskovým faktorom pri kvantifikácii globálnych rizík je okrem matematických modelov systematická analýza založená na predpoklade racionálneho správania človeka. Rozhoduje sa na základe všetkých dostupných
Global risks – irrationality, IDENTIFICATION… • 139
informácií aby konal za účelom maximalizácie užitočnosti. Avšak súčasný
stav kvantifikácie globálnych rizík založený na scenároch pravdepodobnosti ekonomickej straty racionálnosť opatrení pri krízových situáciách
vylučuje a dáva do popredia scenáre pravdepodobnosti a závažnosti na
základe informačnej asymetrie. Ak by všetci účastníci trhu boli dokonale
informovaní, nedochádzalo by k morálnemu hazardu a výška jednotlivých
rizík by bola v globálnom kontexte stabilná.
Kľúčové slová
globálne riziko, riziková analýza, riziková oblasť, riziko expozície, riziko
transferu
JEL classification: G32
•
Introduction
Political risk may be defined as a strategic, monetary or personnel loss, or
as non-market factors, for example macroeconomic or social policies (fiscal, monetary, employment) or events which relate to political instability
(terrorism, hysteria, overthrows, civil war, insurrection). Individual governments may lessen these consequences and financial losses in diplomatic
or military ways, or by other interventions with the result of political risk.
A low level of observed political risk may be achieved by an equal degree
of political liberty. Flanagan and Norman (Flanagan, Norman 1993) focus
on the threat of the potential risk of loss, in case when the entity (averse
to risk) fears of the minimum level of loss. Based on the situation of the
global environment in introducing new institutional or management market that can bring dynamic maximize opportunities while delivering not
only potential growth, but also losses. Risk decision thus means the choice
between risks taking the same loss with high probability of something to
get something uncertain.
Exposure of global risk
Model defined by Eugene Fama (1970) - the University of Chicago exclude
any risk. His definition of the “efficient market hypothesis” excludes any
deviation from the prescribed range, as a separate element, as part of the
140 • FRANTIŠEK HOCMAN
market, cannot overcome market by their behaviour. However, if any market possibility has already existed, anybody could use it, thus this uncertainty has disappeared. His hypothesis explains using the example that he
rejects picked up twenty dollar bank note from the ground, because there
cannot be any. If there even was any, someone would have picked up before
him certainly. Such approach was also used for the risk of overvaluation
or undervaluation of the market. If such risks arose, someone have already
taken advantage of it, therefore the market can locate and eliminate risk
alone, so there is not any. The market is considered efficient and therefore
the stock market replicates the impact of all information. Therefore, according to him, overvalued or undervalued stocks does not exist, there are
only stocks, which price depend on real information and its value is therefore real and quantifiable follows the trends in macroeconomic variables.
Chapman and Ward (1997) exclude situations in which the risk was not
included. If there is a project with minimum or zero risk, “it is no worth
powder and shot”. Organisations that understand the character of these
risks and can manage them effectively, can avoid unforeseen disasters, but
also can work with smaller deviations and lower coincidences, may release
resources for continued efforts and may take the advantage of beneficial
investment opportunity that might otherwise be dismissed as too risky.
Risk and uncertainty differentiate Bussey (1978) as the decision that is
conditional of risk. If the decision maker knows the full time series of possible outcomes and when he can assign to each known outcome probabilities, he can apply decisions based on definite values. In practice, however,
this theory is difficult to apply. Bussey therefore defines uncertainty as
phenomenon that exists when there is activity in the course of more than
one possible result. A possible outcome is determined also by its probability, which is unknown. Thus, the decision maker can apply the argument
in deciding between the results, but cannot assign their current probability
values. Rowe (1977) defines risk as “the possibility of unwanted negative
consequences of events or acts” as opposed to Gratt (1987) that has defined risk as “estimate of uncertainty based on the expected outcome conditional probability of an event occurring multiplied by the consequences
of the event that occurred.” Thus, he explained that if the risk is quantifiable and subsequently in the context of an undesirable phenomenon, such
as a disaster - natural disaster, in which two thousand inhabitants live, to
estimate the expected result by means of the likelihood of the occurrence
Global risks – irrationality, IDENTIFICATION… • 141
- one of thousands died, or as the value of future result - two dead, can be
used both.
“CUT´-AND-DRIED´” models
The Human development index (HDI – Human development index) was
presented as an instrument for measuring quantifiable indicators (poverty,
literacy, education, and average life span) in individual countries. Since
1993 the United Nations has published it in their annual report. For its calculation, variables which achieve the values in the interval 0 to 1 are used.
Such a quantification allows the combination of the individual parameters
into a summary indicator in which the range of the individual values is
restricted by the maximum value which the variable can attain (max (x))
and by its lowest value (min(x)).
x − index =
x − min( x)
max( x) − min( x) (1)
The Human development index represents a mathematical average of
the Life Expectancy Index – LEI, Education Index – EI and the Adult Literacy Index – ALI.
The Life Expectancy Index is calculated as the ratio of the Life Expectancy, from which we deduct the minimum achieved by the country divided by the difference of the maximum and minimum values.
LEI =
L
E − min( x)
max( x) − min( x) (2)
The Education Index is mathematically expressed by the equation:
E
I =
2
1
xALI + xGEI
3
3
(3)
ALR − 0
100 − 0
CGER
−
0
and the value GEI (Gross Enrollment Index) =
in which the
100 − 0
In which the ALI – Adult Literacy Index is calculated: ALI =
142 • FRANTIŠEK HOCMAN
variable ALR – is the indicator of the Adult Literacy rate, CGER – Combined gross enrolment ratio, and GDP is the ratio of the GDP per inhabitant expressed in USD.
GDP Index: =
log(GDPpc) − log(100)
log(40000) − log(100)
(4)
HDI index is therefore the compound indicator from the average values
achieved in the country in the three basic areas: development of human
health, education and standard of living. Health is measured by the birth
rate, education as the indicator of the adult literacy and by a combination
of primary, secondary and tertiary education. HDI is therefore defined by
three areas: the length of healthy life, whose indicator is the expected life
expectancy at birth, from which is calculated the LEI, the level of knowledge, and by the compound indicator of the degree of education of the
adult population and the GER Index and by the actual standard of living,
measured by the GDP level per inhabitant in USD.
Diagram 1: Human Development Index
Source: United nations Development Programme: Human Development report.
Global risks – irrationality, IDENTIFICATION… • 143
Defining due to indicators mentioned above, states were divided into
three groups - countries with high index value - the value of 0.8, a country
with a mean index - the value of (0.8 to 0.5) and countries with a low index
value: a value of less than 0.5. The Human development index is therefore
an indicator of the application process of expanding opportunities and potential opportunities to live a quality life. Using Holistic approach, which
is measured by the applicability of people in terms of the whole development process, will thus be able to assess risk, and that this process creates.
Human development index defined as a socio-economic indicator can be
used for the Slovak republic.
Diagram 2: Trend dependence series PIT (SR) and GDP (SR)
Covariance GDP-HDI - V4
GDP/Inh. EUR
HDI
12200
0,8900
11200
10200
0,8400
9200
8200
0,7900
7200
6200
0,7400
5200
CZ (GDP/Inh.)
HU (GDP/Inh.)
PL (GDP/Inh.)
HU (HDI)
PL (HDI)
SK (HDI)
20
13
20
12
20
11
20
09
SK (GDP/Inh.)
20
10
20
08
20
07
20
06
20
05
20
04
20
03
20
02
20
01
20
00
19
99
19
98
19
97
0,6900
19
96
19
95
4200
Year
CZ (HDI)
Source: Own processing
The need for a global indicator was first necessary to define its significance depending on the basic macroeconomic indicators - GDP figures.
For comparisons were set V4 countries. Despite the representation depending HDI for the V4 countries during the reporting period, the results
revealed no significant dependence on observed historical data. The common trends or mutual covariance, the communal movement of the indicators were not confirmed by measuring.
For the Slovak republic was therefore studied historical data series
adapted to dynamic aspects of public finance - personal income tax reve-
144 • FRANTIŠEK HOCMAN
nue from employment during the reporting period. Extraction of data, we
investigated the dependence of HDI. The results thus obtained correspond
to the tightness of the statistical correlation file can be found in Diagram 3.
Diagram 3: Trend dependence series PIT (SR) and GDP (SR)
The yield of personal income tax
from employment
(in thous. of euro)
Trend dependence series PIT (SR) and GDP (SR)
HDI (value)
250 000
0,86
0,85
0,84
200 000
0,83
0,82
0,81
0,8
150 000
0,79
0,78
0,77
0,76
0,75
100 000
50 000
0,74
0,73
0,72
19
9
19 5
9
19 5
9
19 6
9
19 6
9
19 7
9
19 7
9
19 8
9
19 9
9
20 9
0
20 0
0
20 0
0
20 1
0
20 2
0
20 2
0
20 3
0
20 3
0
20 4
0
20 4
0
20 5
0
20 6
0
20 6
0
20 7
0
20 7
0
20 8
0
20 9
0
20 9
1
20 0
1
20 0
1
20 1
1
20 1
1
20 2
1
20 3
13
0
The average yield on-month change
HDI
Trend (HDI)
(t)
Trendčas
(DPFO)
Source: Own processing
Based on the processing of the regression analyses, Human Development Index can be defined as global identifier for risks of global risk including the field of public finance. It is necessary; however, to define the
exact parameters of the examined model, because only using interaction
with a given set of other variables, we can evaluate the development - as in
examined variables - average growth rate of income tax from individuals
of the territory of Slovak republic. The model is simply linearized with
a coefficient of determination values in excess of 0.62 and 0.917, as due to
Cohen’s interpretation of the values of reliability, can be the model considered as sufficiently large applicable. Therefore, in spite of short history
of the index, its versatility and relative simplicity, is the index appropriate
tool for comparing and valuating of global risks.
Conclusions
Undisputed advantages of economically developed countries with developed infrastructure and technological development cannot nevertheless
Global risks – irrationality, IDENTIFICATION… • 145
eliminate risks and ensure effective and economically functioning market
economy. The combination of partial risk factors can integrate risk factors
to peak season, when traditional risk tools analysis do not fulfil their role
and the comparative costs of eliminating them far exceeds their actual benefits. In the case of states of nature, when all parameters are being equal,
it is still preferable to use unconventional tools not only to identify risks,
but also to keep the traditional assumptions indicators. Their advantage
is the psychological effect of improving the quality of life in parallel with
the psychological barrier of the microeconomic threat. Hazard assessment
shall reflect the particular circumstances and the essential characteristics
of the potential risks in the assessment of short- and long-term effects and
manifestations. Risk identification to the event or phenomenon is a detailed assessment of the risk of toxicity and mobility - classification into
various groups, their effects and value terms.
The dimension or severity of the consequences of using common denominators can be measured by the precisely financial definition of price
function. The severity of the risk is therefore determined by the general
scope of its impact on the likelihood of the transformation of the value of
the universal indicator. Its demonstrations are settled on the value of a dimensionless unit, as in the utility function. Correct identification of the
selection units as appropriate benchmarks to measure the impact affects
the scope of the objective function. This function must represent diverse
risks in the global environment through the expression of the macro and
micro environment.
References
1. Bussey, L.E., The Economic Analysis of Industrial Projects. Prentice Hall,
Englewood Cliffs. 1978.
2. Jančovičová Bognárová, K., Vybrané modelové prístupy na skúmanie
vzťahu ukazovateľov finančnej výkonnosti a výnosu akcie podniku. Nová
ekonomika: vedecký časopis Národohospodárskej fakulty Ekonomickej
univerzity v Bratislave. 2014.
3. Fama, E.F., Foundations of Finance. New York: Basic Books. 1976.
4. Gertler Ľ., Information content of sovereign risk measures. Auspicia,
vol. 11, No. 1, pp 30-36, 2014.
5. Gratt, L.B., Risk analysis or Risk Assessmen: A proposal for consistent definitions. Springer US, San Diego, CA. 1987.
146 • FRANTIŠEK HOCMAN
6. Greene, M.R., The effect of insurance settlements in a disaster. American
Risk and Insurance Association, Journal, v. 31 no. 3, pp. 381-391. 1964.
7. Chapman, C.B. & Ward, S.C., Project Risk Management: Processes, Techniques and Insights. John Wiley & Sons. 1997.
8. Jílek, J., kciové trhy a ivestování. Grada Publishing, spol. s r.o.., Praha.
2009.
9. Knight, F. H., Risk, uncertainty and profit. Chicago: Univ. of Chicago Pr.,
1921.
10. Kušnírová J., The global crisis and its impacts on business in EU countries – European journal of transformation studies. - Tbilisi : Europe
Our House, 2013.
11. Merna, A. & Smith, N.J., Projects Procured by Privately Financed Concession Contracts, Vols. 1 and 2. Asia Law and Practise. Hongkong.
1996.
12. Polednáková A., Bikár M., Kmeťko M., Medzinárodný finančný manažment. Vydavateľstvo Iura Edition. Bratislava. 2006.
13. Rowe, W.D., An Anatomy of Risk. John Wiley & Sons. Madison. 1977.
14. Smith, N., Engineering Project Management. Oxford : Blackwell Science. Wiley. 1995.
15. Sivák R. & Willett K. & Čaplánová A., Pricing mechanisms for cap and
trade policies: computer-assisted smart markets for air quality. Journal
of environmental planning and management, London, 2014.
Author:
František Hocman, Ing., PhD.
University of Economics in Bratislava
(Bratislava, Slovak republic)
Department of Finance
Faculty of National Economic
email: [email protected]
Kultura Bezpieczeństwa
Nauka – Praktyka – Refleksje
Nr 21, 2016 (147–178)
Religioznawcze aspekty
filozofii Bezpieczeństwa
The use of Study of Religions
in Philosophy OF SECURITY
JERZY OCHMANN
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego
„Apeiron” w Krakowie
Abstrakt
Mankamenty filozofów bezpieczeństwa wynikają z płytkiego pragmatyzmu
i z braku głębszej refleksji nad mentalnością. Na niedomagania te zwracają
uwagę intelektualiści zajmujący się tematyką współczesnej mentalności, filozofowie (wymienieni zaledwie L. Kołakowski i A. Neher), socjologowie,
psychologowie, teolodzy. Ukazują oni nie dostrzegane przez filozofów Bezpieczeństwa zagrożenia wynikające z zauroczenia cywilizacją, demokracją,
rozumem, płytkimi systemami etyki, wątpliwymi systemami politycznymi, wyrafinowanymi manipulacjami ideami religijnymi i nowymi trendami duchowości. Ferują postulaty pogłębiania inteligencji, rozszerzania jej
zakresów i ustawicznego śledzenia przemian mentalności. Podają również
wskazówki, które, z ich punktu widzenia powinny albo zapobiec niebezpieczeństwu albo prowadzić do sytuacji stabilizacji społecznej.
Słowa kluczowe
mentalność, przestrogi intelektualistów, manipulacje, filozofia wojny,
etyka wojenna
148 • JERZY OCHMANN
Abstract
The philosophists’ of security drawbacks result from their shallow (superficial) pragmatism and a lack of profound reflection on mentality. Intellectuals, philosophers (the only mentioned L. Kołakowski and A. Neher),
sociologists, psychologists, and theologians notice some treats (risks)
resulting from the attraction to the modern civilization, democracy, reason, and from fascination of some shallow ethical systems, questionable
political systems, sophisticated manipulations of religious ideas and the
new trends of spirituality. They require to broaden their knowledge, to
monitor changes of mentality and give tips which, in their opinion, should
either prevent all dangers or lead to a situation of social stability.
Key words
mentality, caution intellectuals, manipulations, philosophy of war,
ethics of war
•
Bezpieczeństwo jest jedną z najwyższych wartości człowieka, dotyczy
gwarancji ludzkiego trwania, przetrwania, rozwoju i szczęścia1 i zachowuje zawsze swą ważną pozycję aksjologiczną2. Ta pozycja aksjologiczna inspiruje do wszechstronnych przemyśleń, a przede wszystkim do
zabezpieczania „podpór” stabilizacji, Bezpieczeństwo jest również jedną
z najważniejszych potrzeb człowieka3. Jako wartość i potrzeba zasługuje
na uwagę, gdyż stanowi ważny element naszej kultury. Kultura bezpieczeństwa to „wzór podstawowych założeń, wartości, norm reguł symboli
i przekonań, wpływających na sposób postrzeganie wyzwań, szans i zagrożeń, a także sposób odczuwania bezpieczeństwa i myślenia o nim oraz
związany z tym sposób zachowania i działania (współdziałania) podmio W. Pokruszyński, J. Piwowarski, Teoria bezpieczeństwa, 2014, Kraków, Apeiron, s. 12.
M. Scheler, Der Formalismus in der Ethik und die materiale Wertethik, 1966, Bern-Mȕnchen, s. 120; A. Wegrzecki, Ontologiczne i aksjologiczne aspekty bezpieczeństwa [w:] Bezpieczeństwo jako wartość, Apeiron, Kraków 2010, s. 16; J. Piwowarski, Bezpieczeństwo
jako pożądany stan oraz wartość [w:] ibidem.
3
W hierarchii potrzeb ludzkich A. Maslowa, potrzeba bezpieczeństwa występuje zaraz
za potrzebami fizjologicznymi. Por. A. Maslow, Motywacja i osobowość, PWN, Warszawa 2009.
1
2
Religioznawcze aspekty filozofii Bezpieczeństwa • 149
tów, w różny sposób przez te podmioty „wyuczonych” i wyartykułowanych
w procesach szeroko rozumianej edukacji, w tym również w naturalnych
procesach wewnętrznej integracji i zewnętrznej adaptacji oraz w innych
procesach organizacyjnych, a także w procesie umacniania szeroko (nie
tylko militarnie) rozumianej obronności, służących w miarę harmonijnemu rozwojowi tych podmiotów i osiąganiu przez nie najszerzej rozumianego bezpieczeństwa, z pożytkiem dla siebie, ale i otoczenia”4.
Wyodrębniono trzy filary bezpieczeństwa: mentalno-duchowy, organizacyjno-prawny i materialny5. Na filar mentalno-duchowy składają się
ludzie stojący na straży bezpieczeństwa oraz ich umiejętność sprostania
powierzonym im funkcjom. Na filar organizacyjno-prawny składają się
struktury organizacyjne (organizacje i instytucje rządowe, ponadrzędowe,
pozarządowe) oraz regulacje prawne. Filar materialny obejmuje konkretne aspekty egzystencji ludzkiej, w tym infrastrukturę, urządzenia i sprzęt
techniczny. Filary te występują łącznie, ale działają efektywnie tylko wówczas, gdy cały system bezpieczeństwa działa prawidłowo i gdy nie występują w nim, albo w jednym z jego filarów, poważniejsze dysfunkcje.
Na szczególną uwagę zasługuje filar pierwszy, który obejmuje mentalność i duchowość, idee które wyznają ludzie oraz wartości (w tym ich
hierarchię) i ideały, które ożywiają ludzie i społeczeństwo. Filar ten łączy
w sobie elementy duchowe (świadomość, tożsamość podmiotu) i etyczne (wartości wyższe i zasady moralne), stąd nie bezpodstawnie nazwany
został „ludzką twarzą bezpieczeństwa”6. Szczególniejszej uwagi wymagają
idee i monitorowanie ich na ile są solidne i stabilne, na ile chwiejne i zagrożone, oraz reagowanie na procesy destabilizacji dokonujące się w sferze
intelektualnej. Społeczeństwo posiada bowiem „kompas ideowy” i „kompas moralny”, które kierują go albo do wzlotów albo do upadków, posiada
również kapitał ludzki7, którym są stratedzy bezpieczeństwa, ludzie, którym społeczeństwo powierzyło swoje losy. Oni sterują całością i wpływają
na poczynania w filarze drugim i trzecim. Ich niedomagania prowadzą do
M. Cieślarczyk, Kultura bezpieczeństwa i obronności, Siedlce 2011, s. 11.
J. Piwowarski w rozdziale pt. Trzy składowe kultury bezpieczeństwa w dziele Fenomen
bezpieczeństwa, Kraków 2014, s. 43.
6
R. Paris, Human security. Paradigm Shift Or hot air ?, “International Security”, 2001,
vol. 26, nr 2 s. 88.
7
J. Piwowarski, Fenomen bezpieczeństwa, op.cit. opisuje na s. 167-172 kapitał ludzki, na
s. 172-179 - kapitał społeczny.
4
5
150 • JERZY OCHMANN
upadku społeczeństwa8. Z pomocą przychodzi im filozofia, która rozszerza
ich horyzonty, bez niej ich funkcjonowanie może być niepełne lub wadliwe. Kapitałem ludzkim jest również całość społeczeństwa, które narażone
jest na zagrożenia. Niedostatek filozofii, psychologii, socjologii może mieć
negatywny wpływ zarówno na rozwój społeczeństwa jak i na osłabione
działania strategów. Niedomagania pierwszego filaru wpływają destrukcyjnie na filar drugi i trzeci, powodują trudne do przewidzenia zagrożenia
całości, przybierają nierzadko nieprzewidywalne rozmiary i skutki.
Zagrożenia i zabezpieczenia filaru pierwszego były od dawna tematem strategów, ale od niedawna znalazły się również na tapecie wielu intelektualistów zajmujących się mentalnością i duchowością, którzy rozszerzyli i pogłębili tematykę. Spostrzeżenia filozofów skierowały uwagę
na tematy, na które nie zwracali uwagi stratedzy. Drugim wydarzeniem
które wpłynęło na podkreślenie ważności zakresu tematyki pierwszego
filaru były refleksje towarzyszące powstawaniu Unii Europejskiej. Utworzenie Unii Europejskiej naprowadziło na potrzebę przemiany dotychczasowego myślenia, wykazało konieczność integracji mentalnej i duchowej, skierowało uwagę na starania o spójność i poziom mentalności
myślenia europejskiego. Wyłoniono cechy charakterystyczne mentalności europejskiej, zalety jakie należy pielęgnować i rozwijać oraz ukazano
zagrożenia jakich należy unikać.
Ostrzeżenia intelektualistów
Intelektualistów, którzy ukazali zagrożenia mentalności i duchowości było
wielu, tu zostaną zaledwie wspomniani. Jako przykład zostaną przytoczone refleksje Kołakowskiego i Nehera.
Leszek Kołakowski (1927-2009) zasługuje na uwagę dlatego, że (1) podaje analizę, pouczenia, spostrzeżenia, ostrzeżenia i przestrogi współczesnej sytuacji mentalnej, a czytelnikowi polskiemu kojarzy się z kazaniami
Piotra Skargi z XVI wieku; (2) przekazuje je w formie angażującą wyobraźnię i w formie trafiającej do ludzi dysponujących różnymi poziomami inteligencji; (3) porusza, jako filozof, dość oryginalne i rzadko podnoszone
zagrożenia dotyczące pierwszego filaru mentalno-duchowego. Najcenniejsze spostrzeżenia zawarł w dziełach: Rozmowy z diabłem (1965), Cywilizacja na ławie oskarżonych (1990) oraz Jezus ośmieszony (2014)9.
8
9
O. Sprenger, Zmierzch Zachodu. Zarys morfologii historii uniwersalnej, Warszawa 2001.
Leszek Kołakowski napisał na ten temat: Światopogląd i życie codzienne, Warszawa 1957;
Kultura i fetysze, Warszawa 1967; Obecność mitu, Paryż 1972; Homo metaphysicus, War-
Religioznawcze aspekty filozofii Bezpieczeństwa • 151
Wstępem do rozważań była analiza poziomów inteligencji współczesnego Europejczyka, w której opierając się na Arystotelesie, odróżnił trzy
poziomy inteligencji: powszechną, naukową i filozoficzną. Obserwując
meandry rozwoju intelektualnego współczesnej Europy stwierdził, że
poziom inteligencji powszechnej (80 % populacji) obniża się, że analfabetyzm wtórny rośnie, gdyż rozwinięta technika nie wymaga wiele, wystarczy umieć klikać i przyciskać klawisze niewiele myśląc. Technika rozwija się, mnożą się owoce cywilizacji i można z nich korzystać (z telefonu,
telewizji, auta) nie znając ich mechanizmów. Ludzie nie znają tabliczki
mnożenia, nie potrafią pisać listów, nie znają kaligrafii, a życie nie wymaga
od nich zadawania sobie pytań głębszych. Inteligencja naukowa wzrasta,
ale staje się coraz to bardziej rozparcelowana i hermetyczna. Naukowcy
znają wyłącznie swoją własną, maleńką i wąską przestrzeń intelektualną,
rzadko stawiają sobie pytania dotyczące pierwszej przyczyny czy mądrości w przyrodzie. Inteligencja filozoficzna, która posługuje się myśleniem
głębokim, staje się rzadkością i, niestety, mało przyczynia się do podnoszenia poziomu inteligencji powszechnej i naukowej.
W dziele pt. Rozmowa z diabłem. Bajki dla pouczenia i przestrogi ukazuje10, że społeczeństwo europejskie nie wyciąga logicznych wniosków z realności zła i jego zagrożeń, czemu winien jest postępujący proces dekadencji
intelektualnej społeczeństwa. Kołakowski wprowadza fikcyjną rozmowę
z diabłem, w której diabeł parodiuje ospałą inteligencję ludzką podatną na
szawa 1990; Mini-wykłady o maxi sprawach, Kraków 2003; Moje słuszne poglądy na
wszystko, Kraków 1999; O co nas pytają wielcy filozofowie, Kraków 2004; Rozmowy
z diabłem, Warszawa 1965. Cywilizacja na ławie oskarżonych, 1990; Jezus ośmieszony.
Esej apologetyczny i sceptyczny, Kraków 2014, s. 134. Por. J..A. Kłoczowski, Więcej niż
mit. Leszka Kołakowskiego spory o religię, Kraków 1994; Z. Dymarski, Dwugłos o złu. Ze
studio nad myślą Józefa Tischnera I Leszka Kołakowskiego, Gdańsk 2009; C. Mordka, Od
Boga historii do Boga. Wprowadzenie do filozofii Leszka Kołakowskiego, Lublin 1997;
P. Piwowarczyk, Odczytać Kołakowskiego. Problem Boga, człowieka, religii, Kościoła,
Częstochowa 1992; Z. Mentzel, Czas ciekawy, czas niespokojny, Kraków 2007; W. Meybaum, A. Żukrowski, Literat cywilizowanego świata. Leszek Kołakowski a kryzys myśli
mieszczańskiej, Warszawa 1985.
10
Forma dzieła Kołakowskiego Rozmowy z diabłem miało analogie w rozmowach aniołów i diabłów i została zastosowana również w jego dziełach: Czy diabeł może być
zbawiony i 27 innych kazań, Londyn 1982; Moje słuszne poglądy na wszystko, Kraków 1999; i Horror metaphysicus, Warszawa 1999. Metoda ta była stosowana również
przez innych myśliciel. Por. C.S. Levis, Listy starego diabla do młodego (1942, pl. 1993),
J. Pyda, Listy starego anioła do młodego, Poznań 2009.
152 • JERZY OCHMANN
manipulacje, krytykuje funkcję płytko pojmowanego zła, koncepcję usypiającą czujność i aktywność. Diabeł rozpoczyna od przedstawienia swojej
(czyli właściwej) koncepcji zła i stwierdza, że zło jest czymś rzeczywistym
i powoduje skutki rzeczywiste. Niestety ludzie, nawet gdy widzą na własne
oczy owe oczywiste i rzeczywiste skutki zła, jeżeli dysponują niskim poziomem inteligencji, nie kojarzą rzeczywistych skutków zła z rzeczywistością
zła, ani, tym bardziej, nie są w stanie podjąć decyzji o przeciwstawieniu
się złu. Ludzie nie rozumieją mechanizmów zła i nie dostrzegają tego, że
zło rozprzestrzenia się samorzutnie, że wpycha się wszędzie tam, gdzie jest
brak dobra. Nie dostrzegają również strategii zła, jaką my (diabli) i podlegli nam ludzie wdrażamy chytrze i długofalowo. Nie przejmują się zagrożeniami wynikającymi z braku dobra, mimo że zauważają zagrożenia
militarne, przemysłowe, ekonomiczne. A jednak (dodaje Kołakowski) Zło
istnieje i jest realne, również realny jest diabeł, realna i widoczna jest również energia zła, ale ludzie bezmyślni nie dostrzegają jej ani nie wyciągają
z niej wniosków. Po tych słowach diabeł daje instrukcje drugiemu diabłu:
Twoje działanie złe powinno być przemyślane i przygotowane. Powinieneś
starać się by ludzie zapragnęli tego czego ty chcesz i do czego ty zmierzasz.
Powinieneś zainteresować ludzi aspektem dobra towarzyszącym każdemu
złu. Ludzie zostaną olśnieni aspektem dobra i wtedy ty możesz rozpocząć
twoją akcje zła. [...] Nawet szanowni księża nie unikają obsesji idola nowoczesności, wstydzą się mówić na tematy głębokie, poddają się przyjemnościom cywilizacji i nie chcą być zacofani, chcą zerwać z bajkami, chcą być
nowocześni, kroczyć na czele ludzkości, połykając w płucach pył atomowy.
Kościół, nie chcąc być nazwanym zacofanym, chce uwolnić się od swojej
doktryny zła i od nas [diabłów], chce dorównać kroku swoim szydercom
i mówi, że nie ma zła i nie ma diabła. Ma uzasadnienie we Freudzie, Jaspersie i Nietzschem oraz w wielu dyscyplinach nauki, które to potwierdzają.
Właśnie o to nam chodzi i to się nam diabłem podoba.
Drugim tematem Kołakowskiego jest dehumanizacja myślenia spowodowana przez cywilizację. Rozpoczyna od stwierdzenia, że rozwój cywilizacji technicznej jest czymś pozytywnym i nie podlega dyskusji, ale dodaje,
że należy wyważyć również jej aspekt humanistyczny (humanizujący lub
dehumanizujący) i skierować wzrok aksjologiczny na kierunek, ku któremu zmierza cywilizacja. Refleksja aksjologiczna powinna zauważać skutki
pozytywne i negatywne cywilizacji technicznej i ich wpływ na mentalność
oraz dostrzegać, że negatywnym skutkiem jest obniżenie poziomu myśle-
Religioznawcze aspekty filozofii Bezpieczeństwa • 153
nia. Stwierdzenie to podpowiedziało mu tytuł książki, który brzmiał Cywilizacja na ławie oskarżonych. Kołakowski wykłada swoją tezę dodając,
że cywilizacja nigdy nie była neutralna i zawsze zawierała swą przestrzeń
aksjologiczną, która wypełniona była „określonymi” wartościami. Dobrze,
gdy ta przestrzeń była wypełniona od początku w sposób przejrzysty wartościami pozytywnymi. Jeżeli ta przestrzeń pozostaje próżna, zostaje narażona na manipulacje, gdyż mentalność nie znosi próżni i w próżnię tę wciska się automatycznie zło. Uzasadnia to tym, że cywilizacje nie były nigdy
obojętne na wartości, a historia uczy, że istniały cywilizacje agresywne,
np. cywilizacja Azteków, Wandali, Dżihadu,
W kolejnym dziele Jezus ośmieszony zawarł trzy cenne uwagi: zanik
myślenia głębokiego, upadek myślenia europejskiego, oraz zanik kultury europejskiej. Upadek myślenia głębokiego przejawia się tym, że każda
głębsza refleksja (jeśli się w ogóle pojawia) zostaje ośmieszona, wyśmiana
i wydrwiona, że myślenie staje się coraz to bardziej leniwe i płytkie, a dążenia stają się coraz to bardziej hedonistyczne i egoistyczne. Otumanieni
bogactwem, struci egoizmem, zauroczeni cywilizacją, wolimy bawić się
i odprężać. Żyje się nam na pewno lepiej, ale dostatek rozleniwia i usypia
nasz zmysł moralny i, co najgorsze, zniechęca do zadawania sobie pytań
trudnych i głębszych. Ośmieszamy wszelkie głosy poważne i ich autorów,
a na tej zasadzie ośmieszamy również Jezusa. Tymczasem, dla Kołakowskiego, śmieszny jest nie ośmieszany Jezus (Jezus ośmieszony - tytuł dzieła),
lecz ci którzy nie traktują Jezusa poważnie. Ośmieszeni i pożałowania godni są ci, których mentalność opadła aż tak nisko, że rozśmiesza ich wszelka
poważna myśl, a na wszelką głęboką myśl i wysokie ideały etyczne reagują
drwiną. Kołakowski uważa to za upadek myślenia europejskiego i przepowiada koniec Europy. Głosi, że bez Jezusa dotychczasowa Europa jest nie
do pojęcia, a wszelka próba usunięcia go pod jakimkolwiek pretekstem
musi zakończyć się dla Europy jej katastrofą i utratą jej dotychczasowej
tożsamości. Jezus przez dwa tysiąclecia kształtował Europę w postaci mitu.
Porzucenie tego mitu, który był trwałym wymiarem kultury, oznacza koniec tożsamości Europy i powoduje, że Europa przestaje być „europejska”,
a staje się nie wiadomo jaka. Gdy stanie się czymś innym i gdy będzie wiadomo czym będzie, to (narzuca się pytanie) czy nie trzeba będzie zmienić
jej nazwy by odróżnić ją od tej Europy, która była a której już jej nie będzie.
Kolejno Kołakowski przepowiada zanik kultury europejskiej, twierdząc
że, odrzucając Jezusa, skazuje się na zagładę, a nawet sama przyczynia się
154 • JERZY OCHMANN
do swej samozagłady. Zapytany wręcz, czy nasza kultura przeżyje jeżeli
wygnamy z niej Jezusa i o nim zapomnimy, Kołakowski odpowiedział stanowczo i wyraźnie: NIE! i że przyjdzie nam żyć w pustce duchowej i pustce
intelektualnej. Namacalnymi symptomami umierającej cywilizacji uznał
to, że ludzie nie chcą się bronić. Zamiast wzmacniać swój instynkt samozachowawczy, sami przyczyniają się do osłabienia go, a chrześcijaństwo,
jeżeli przetrwa, to nie na naszej półkuli.
André Neher (1914-1988)11 skupił się na aspektach aksjologicznych
cywilizacji i na antropologii. Antropologia ta wychodzi z koncepcji człowieka jako istoty doskonalącej siebie, doskonalącej społeczeństwo oraz na
zwrotnym doskonaleniu siebie przez społeczeństwo, naturę i cywilizację.
Człowiek jest istotą „niedopełnioną” i ma instynkt doskonalenia. Niedoskonalenie siebie, drugiego człowieka i świata jest równoznaczne z robieniem miejsca złu, odbija się niekorzystnie na człowieku i na społeczeństwie, powoduje degenerację i dopuszcza do głosu zwierzęcość. Instynkt
dobra podpowiada człowiekowi, by dbał o swoje dobro, by wybierał dobro
właściwe i właściwe sposoby doskonalenia. Autonomia człowieka, jego moc
twórcza i prometejska [...] jest źródłem dwu różnych możliwości człowieka
[…] określa równocześnie i stwarzanie, i profanację, sygnalizuje podwójną
moc, zarówno twórczą jak destruktywną człowieka [...]. Wynalazek tworzy
i niszczy, tworzy wymiar w którym wszystko może rozwijać się lub unicestwić się. Prometejski ogień, narzędzie, technika, wiedza, sztuka prowadzą
człowieka w poprzek rytmu, jaki pochodzi z wewnętrznych źródeł jego istnienia w punktach czasu i przestrzeni, które są wszystkie bez wyjątku, równocześnie szczytami i przepaściami. W swym wstępowaniu wynalazczym,
człowiek wypracowuje krok po kroku, swój upadek i odwrotnie, wąwozy,
jakie drąży, są równocześnie trampolinami jego wzlotów. W ten sposób [...]
człowiek wymyślił nad-człowieka i pod-człowieka, powstały równocześnie
małpy i herosi, człowiek zaczął być rozpięty między dwoma biegunami
11
A. Neher napisał: Laicité profane et laicité sacrée (Paris 1950); Civilisations sans Dieu
(Lyon 1957); Cité des Hommes, Cité de Dieu ou Césarée, Babel et Jérusalem (Strasbourg 1957); L’exil de la parole. Du silence biblique au silence d’Auschwitz (Paris 1970);
L’identité juive (Paris 1977); Un maillon dans la chaîne. Choix de textes presentes par
André Neher (Lille 1995); Por. M. Ochmann, Pragnienia – istotą człowieka. Koncepcja
człowieka André Nehera (Nomos 53-54 2006, s. 15-46); eadem, Filozofia nadziei André
Nehera (1914-1988) (w: Z. Stachowski (red.), Religioznawstwo polskie w XXI wieku,
PTR, Tyczyn, 2005, s. 959-977), eadem, Filozofia ryzyka André Nehera. Ryzyko Boga,
człowieka, świata (Nomos nr 79 (2013), s. 129-150).
Religioznawcze aspekty filozofii Bezpieczeństwa • 155
skrajnymi i sprzecznymi swej kondycji, miedzy śmiesznością i wyższością.
Natura została stworzona przez Boga i jest historią Boga, cywilizacja jest
stwarzana przez człowieka i jest historią ludzką. Technika jest wyższym
stopniem natury, a cywilizacja – wyższym stopniem stosunków społecznych. Wyższy poziom techniki odpowiada wyższym aspiracjom człowieka. Rozwój cywilizacji kosztuje, ale koszt ten jest opłacalny, gdyż cywilizacja doskonali człowieka bardziej niż natura, doskonali człowieka na tyle,
na ile ją człowiek udoskonalił i (zwrotnie) obdarza swoimi wartościami.
Jeżeli kultura kieruje rozwój cywilizacji na wartości wyższe, cywilizacja
służyć będzie braterstwu, a jeśli na wartości niższe, prowadzi do katastrofy. Cywilizacja jest owocem kultury, a wobec tego profil jednej i drugiej
nie jest czymś obojętnym, gdyż niedoskonalenie świata staje się zalążkiem
cywilizacji agresji. Funkcja doskonaląca cywilizacji musi być wyraźnie
określona w profilu cywilizacji, gdyż nie ma cywilizacji neutralnych, jak
nie ma techniki dla techniki! Stąd ocenę aksjologiczną cywilizacji i jej prognoz należy rozpocząć od analizy jej wartości kulturowych, dlatego że rzutuje ona na wiele dziedzin cywilizacji. O pozytywnym profilu cywilizacji
decyduje idea Boga. W profilu cywilizacji musi funkcjonować Bóg (jako
idea Dobra, jako założony cel cywilizacji) a budowa cywilizacji powinna
polegać na współpracy człowieka z Bogiem. Współpraca Boga i człowieka
jest konieczna do posuwania dzieła mesjańskiego historii. Są sprawy w tym
rozwijaniu, które może wykonać wyłącznie Bóg, inne tylko człowiek. Większość spraw wymaga współpracy Boga i człowieka. Gdy jeden ze współpracowników usuwa się, drugi zmuszony jest robić za dwóch. Stąd są sytuacje,
w których historia wykracza poza swe ramy, gdy Bóg oddala się w swą nieobecność a człowiek w swe lenistwo, to wtedy powstaje próżnia i w historię
wciska się pierwotna siła zła […]. Nie ma historii ludzkiej bez Boga, jak nie
ma Boga bez historii ludzkiej. Są albo cywilizacje z Bogiem albo cywilizacje
bez Boga, nie ma obojętnej. Cywilizacja bez Boga prowadzi do egoizmu
(cywilizacja egoizmu), do barbarzyństwa (cywilizacja barbarzyństwa), do
agresji (cywilizacja agresji) i do nicości (cywilizacja nicości). Na przykładzie cywilizacji Egiptu, Mezopotamii, Babilonii dowodził, że u podstaw
upadku wszystkich cywilizacji leżało odejście od Boga. Neher zauważał,
że aktualny stan kultury współczesnej opiera się coraz bardziej na wartościach naturalnych i stąd współczesnej cywilizacji zachodniej, jako zapowiadającej się „bez Boga” wróżył degenerację, dekadencję i koniec. Wykazał symptomy jej kryzysu, degeneracji i upadku (Koniec człowieka i koniec
156 • JERZY OCHMANN
cywilizacji), zauważał eliminowanie wartości i symboli religijnych i nazwał
to „wyganianiem Boga”. Owe pesymistyczne prognozy poparł Weberowską
tezą o wpływie religii na rozwój cywilizacji oraz oryginalną teorią historii
cywilizacji. Zastanawiając się nad odkryciami archeologii, pisał: Odnosimy
wrażenie, że stąpamy po ruinach poprzednich światów, które uległy zniszczeniu. Przed naszym [aktualnym] światem istniało 26 poprzednich wersji
świata, a my borykamy się z owymi „resztkami”, ruinami i śladami upadłych cywilizacji12. Twierdził, że archeologowie odkrywają ciągle ślady wielu
cywilizacji zniszczonych i dochodzi do wniosku, że stąpamy po gruzach
cywilizacji przeszłych, że jesteśmy widzami tragedii poprzednich i, być
może, jesteśmy aktorami tragedii przyszłych, które sami przygotowujemy.
Inicjatywy intelektualistów
Sferą bezpieczeństwa zajmowała się dotychczas Strategia Bezpieczeństwa.
Niestety, zagadnienia związane z mentalnością ludzką nie są bezpośrednim przedmiotem badań strategii, lecz filozofii, psychologii, socjologii,
dydaktyki i stąd zagrożenia wynikające z tych obszarów mogły być zaledwie zauważane. Dołączenie filozofii (i jej dziedzin pokrewnych) było
zwróceniem uwagi na rozległy obszar niespodzianek, na odkrywanie źródeł zagrożeń kryjących się tam, gdzie nie sięgała strategia, na dostrzeganie
przyczyn zła w tym co uważano za pozytywne (np. w rozwoju cywilizacji,
technice, rozumie) i co uznawano za stabilne obszary dobra. Obecnie uznano je również za potencjalne obszary zagrożeń. Strategia bezpieczeństwa
nie korzystała również z szerszych refleksji na temat relacji zło – dobro,
np. że zło może być „bliźniakiem” dobra i gdy się pojawi, należy szukać towarzyszącego mu dobra, a tam gdzie pojawi się jakieś dobro (np. korzyść),
trzeba liczyć się z towarzyszącym mu złem13.
Temat przestróg, jaki ukazał Kołakowski i Neher podjęło wielu myślicieli zajmujących się tematyką mentalności, a poszczególne tematy doczekały się ujęć szczegółowych. Pojawiały się najczęściej pod wpływem
En effet, selon l’exégèse rabbinique (Beréshit Rabba 9, 4), le monde n’est pas sorti d’un
coup de la main de Dieu. Vingt-six tentatives ont précédé la Genèse actuelle, et toutes
ont été vouées à l’échec. Identité juive, 1977, Paris s 88. Tu pojawiają się spekulacje dotyczące kosmogenezy i mistyka „wykrywania światów poprzednich”. Por. A. Abecassis, G.Nataf (red.) Encyclopédie de la mystique juive (Paris 1977); M.M. Davy (red.),
Encyclopédie des mystiques (T.1-4, 1972,1978-87, Paris); H. Serouya, Le mysticisme
(Paris 1956).
13
J. Ochmann, Zło agresywne. Przemyślenia Zaratusztry (w druku)
12
Religioznawcze aspekty filozofii Bezpieczeństwa • 157
pewnych wydarzeń i były refleksjami i odpowiedziami na nowe wyzwania. Przy okazji powstania Unii Europejskiej i strategii jednoczenia się
Europy postawiono sobie pytanie, do jakiej Europa zmierza jedności:
ekonomicznej, politycznej, monetarnej, prawnej, administracyjnej?. Drugie pytanie dotyczyło tożsamości sfery wspólnych idei i wspólnego etosu
przyszłej Europy. Po to, żeby wyższość „etosu europejskiego” nie pozostała
utopią, zwrócono uwagę na tematykę zagrożeń i wyłoniono zastrzeżenia
dotyczące sfery mentalności widziane z perspektywy wyzwań przełomu
XX i XXI wieku. Kolejnym wyzwaniem okazał się współczesny terroryzm i rosnące zagrożenie ze strony masowej imigracji. Również tu uznano, że nie wystarczy strategia, ale potrzebna jest filozofia i dziedziny jej
pokrewne. Sprawę bezpieczeństwa postanowiono uczynić tematem całej
elity europejskiej i w tym celu powoływano do życia Instytuty i Szkoły
Wyższe14. W Polsce ożywiły swa działalność wcześniej istniejące Instytuty wojskowe i policyjne (Warszawa, Szczytno, Gdynia, Siedlce, Wrocław)
i powstały nowe Instytuty Naukowo – Badawczo - Dydaktyczne w Warszawie, Poznaniu i Krakowie. O ile pierwsze skupiły się na zabezpieczaniu
filaru drugiego i trzeciego, to nowe Szkoły Wyższe skupiły się na filarze
pierwszym, ujmowały bezpieczeństwo w perspektywie szerszej i głębszej,
włączając weń filozofię, psychologię, socjologię, etykę, politologię religii,
kulturę i edukację bezpieczeństwa15 i w ten sposób doszło do rozszerze Na temat szkolnictwa wyższego w Polsce por. www.nauka.gov.pl/Szkolnictwo wyższe/
Uczelnie publiczne i niepubliczne.
15
Na temat filozofii bezpieczeństwa: W. Pokruszyński, Filozoficzne aspekty bezpieczeństwa, Wyższa Szkoła Gospodarki Euroregionalnej, Józefów 2011; W. Rechlewicz,
Elementy filozofii bezpieczeństwa. Bezpieczeństwo z perspektywy historii filozofii i filozofia polityki. Zarządzanie bezpieczeństwem, 2012, Difin, s. 279; R. Rosa, Filozofia
bezpieczeństwa, Bellona, Warszawa 1995; R..Rosa, M. Kubiak, M. Lipińska-Rzeszutek, Filozofia bezpieczeństwa personalnego i strukturalnego: tradycja – współczesność –
nowe wyzwania, Akademia Podlaska, Siedlce 2008; R. Rosa, Filozofia i edukacja do
bezpieczeństwa, Siedlce 1988, 2005; J. Świniarski, W. Chojnacki Filozofia bezpieczeństwa: podręcznik akademicki, Akademia Obrony Narodowej, Warszawa 2004; J. Świniarski, Filozoficzne podstawy edukacji dla bezpieczeństwa, Egros, Warszawa 1999. Na
temat psychologii bezpieczeństwa: M. Cieślarczyk, Psychospołeczne i organizacyjne
elementy bezpieczeństwa i obronności, Warszawa 1997; J. Konieczny, H. Wawrzynowicz, J. Mydlarska, Psychologia bezpieczeństwa. Kompendium, WSH-E, Poznań 2011,
s. 153; W. Pokruszyński, Psychologia społeczna. Serce i umysł (Ed.: Elliot Aronson, Timoty D. Wilson, Robin M. Akert), Zysk I S-ka, 1997, s. 736; S. Steuden, S.Tucholska
(red.), Psychologiczne aspekty doświadczenia żałoby, Lublin 2009; S. Steuden, K. Kowalski (red.), Psychologiczne konteksty doświadczenia straty, Lublin 2009. Na temat
14
158 • JERZY OCHMANN
nia horyzontów i do wzbogacenia nauki o bezpieczeństwie. Atutem tych
ostatnich było również nawiązanie współpracy z uniwersytetami w Polsce
i za granicą16 wymiana doświadczeń, poglądów oraz ogromna literatura na
temat międzynarodowych i polskich aspektów bezpieczeństwa.
Uwagi intelektualistów
Owocem włączenia się filozofów w tematykę bezpieczeństwa było wyczulenie na niezauważane dotąd zagrożenia sfery intelektualnej i dostrzeżenie,
że nie wystarczy nawet najbardziej dalekosiężna strategia, ale potrzebna
jest filozofia i oferowane przez nią postulaty. Głęboka refleksja filozoficzna
pomogła rozszerzyć horyzonty na zagrożenia wynikające z rozwoju cywilizacji, na kręte drogi demokracji, na zagrożenia intelektualne, na przemiany
etyki, na konsekwencje wynikające z galopującego procesu obniżania się
poziomu intelektualnego, oraz na coraz to mniejsze korzystanie z kultury.
W ten sposób filozofia wzbogaciła tematykę bezpieczeństwa kategoriami
filozofii, psychologii, socjologii i uzupełniła ich tematykę, którą wypracowała dotychczas strategia bezpieczeństwa. Dzięki niej zwrócono uwagę na
socjologii bezpieczeństwa: J. Maciejewski (red.), Socjologiczne aspekty bezpieczeństwa
narodowego, Uniwersytet Wrocławski, Wrocław 2001, s. 207. Na temat etyki bezpieczeństwa: J. Świniarski, M. Sułek, Etyka jako filozofia dobrego działania zawodowego,
Bellona, Warszawa 2001, s. 219; J. Świtka, M. Kuć, G. Gozdor, Społeczno-moralna potrzeba bezpieczeństwa i porządku publicznego, Lublin 2007. Na temat aksjologii bezpieczeństwa: J. Piwowarski, Bezpieczeństwo jako pożądany stan oraz wartość [op. cit. s. 16;
A. Wegrzecki, Ontologiczne i aksjologiczne aspekty bezpieczeństwa [w:] Bezpieczeństwo
jako wartość, Kraków 2010, s. 16. Na temat kultury bezpieczeństwa: M. Cieślarczyk,
Kultura bezpieczeństwa i obronności, op. cit., s. 280. Na temat pedagogiki i edukacji bezpieczeństwa: R. Rosa, Filozofia i edukacja do bezpieczeństwa, op. cit.; R. Rosa
(red.), Edukacja do bezpieczeństwa i pokoju w obliczu wyzwań XXI wieku, Siedlce 2001;
R. Rosa, J. Świniarski (red.), Edukacja dla bezpieczeństwa, bezpieczeństwo w edukacji,
Siedlce 2010.
16
Na temat międzynarodowych aspektów bezpieczeństwa: K. Budzowski (red.), Międzynarodowe wyzwania bezpieczeństwa, Krakowska Akademia, Kraków 2010; E. Cziomer
(red.), Bezpieczeństwo międzynarodowe w XXI wieku. Wybrane problemy, AFM, Kraków 2010; W. Pokruszyński, Uwarunkowania współczesnego bezpieczeństwa międzynarodowego, Szczytno 2006, s. 88; idem, Kryteria bezpieczeństwa międzynarodowego,
Józefów 2008; M. Sułek, Prognozowanie i symulacje międzynarodowe, Scholar, Warszawa 2010. Na temat polskich aspektów bezpieczeństwa: W. Pokruszyński, Współczesne bezpieczeństwo narodowe. Podręcznik akademicki, WSGE, Józefów 2009, s. 149;
R. Rosa, Zarys polskiej filozofii bezpieczeństwa na tle europejskiej myśli polemologicznej
i irenologicznej, Akademia Podlaska, Siedlce 2009, 2011; T. Szczurek (red.), Zagadnienia bezpieczeństwa w problematyce charakteru narodowego Polaków, Warszawa 2009.
Religioznawcze aspekty filozofii Bezpieczeństwa • 159
zagrożenia dotychczas nie monitorowane, mianowicie na zagrożenia cywilizacyjne wywołane zauroczeniem cywilizacją. Pod wpływem pewnych
teorii cywilizacyjnych uznano je za zagrożenie dlatego, że dostrzeżono, iż
cywilizacja redukuje myślenie głębokie lub spłyca je na każdym poziomie,
że zwłaszcza gdy niedookreślone jest pole aksjologiczne cywilizacji – powoduje niekiedy dehumanizację. Zwrócono uwagę na to, że cywilizacja nie
jest neutralna, że nigdy nie była neutralna i zawsze zawierała przestrzeń
aksjologiczną, która wypełniona była określonymi wartościami. Brak dookreślenia wartości powodował że, gdy przestrzeń aksjologiczna nie była
wypełniona wartościami pozytywnymi w sposób przejrzysty i wyraźny,
stawała się przedmiotem manipulacji. Mentalność nie znosi próżni i gdy
cywilizacja jawi się jako faktycznie (lub pozornie) pusta, wciska się w nią
automatycznie zło. Uzasadniano to historią, która odnotowała, że istniały cywilizacje agresywne, np. cywilizacja Azteków, Wandali, Dżihadu. To,
że cywilizacja jest w stanie eliminować humanizm okazało się zrozumiałe, gdyż jest „światem rzeczy” a nie „światem ludzi” i w „świecie rzeczy”
etyka humanistyczna nie znajduje zrozumienia. Technika w rękach ludzi
nieinteligentnych i nieetycznych stanowi ogromne pole ryzyka. Za ambiwalentną ukazano również kulturę globalistyczną (i globalizm w ogóle),
gdy przyjmowana jako dobro absolutne. Aksjologia kultury wymaga jej
dookreślenia by wykluczyć z niej nieprzejrzyste i niejasne sformułowania
mogące przerodzić się w zagrożenia dla „ludzkiej twarzy bezpieczeństwa”
i wymaga obserwowania jaka kultura się wpycha w Europę17. Filozofowie
wyraźnie podkreślają różnice miedzy traktowaniem jakiejś cywilizacji za
porządek (kosmos) a uznawaniem jej za bałagan (chaos). Jeżeli uznamy
cywilizację europejską za „nasz” porządek (kosmos), to powinniśmy go
pielęgnować, strzec i ewentualne uzupełniać jej braki. Należy ostro stawiać
opór tym, którzy uważają ją za bałagan (chaos) i logicznie postępując,
zwalczają ją, burzą i niszczą po to by ustanawiać własny porządek18.
Zagrożenia socjologiczne wywołane zauroczeniem demokracją i wolnością przedstawiane bywają często jako najcenniejszy atut tożsamości
europejskiej. Pewne teorie socjologiczne uznały je jednak za zagrożenie
J. Ochman, Cultura umanistica o cultura globale?, [w:] M.M. Fracanzani e F. Palermo,
(red.), Quale cultura per l’Europa?, Bolzano 2014, s. 47-62; oraz tenże, Reservations
toward steering Europe, s. 5-15, [w:] J. Piwowarski, A. Zachuta, “Security dimensions
and socio-legal studies. Apeiron. Scientific Journal” No 9 Cracow January – June,
2013, s. 127.
18
J. Ochmann, Kategoria kosmos – chaos jako kategorie filozofii bezpieczeństwa (w druku).
17
160 • JERZY OCHMANN
tym, że otwierają drzwi dla wszystkich i dla wszystkiego, dla działań na
rzecz rozwoju i na rzecz katastrofy. Demokracja daje owcom i wilkom
taką samą wolność działania, taki sam immunitet i takie same przywileje.
Tymczasem socjologowie podkreślają, że wolność miewa „meandry wolności”, „paradoksy wolności” i może stać się „darem nieszczęsnym”. Duma
i arogancja „ludzi wolnych” może ograniczać wolność drugich i zniewalać cudzą wolność, a nawet narzucać pewne swobody (liberalizm etyczny,
anarchizm, populizm) prowadzące do zguby. Socjologowie wyeksponowali wypowiedzi głoszące, że najłatwiej zniszczyć państwo dając mu wolność,
zachęcając do anarchii i znosząc wszelkie ograniczenia tak jak życzą sobie
tego liberałowie i anarchiści. Ukazali również jak mogą okazać się szkodliwe pewne stereotypy lansowane przez przedstawicieli zdegenerowanych
obszarów Europy lub przedstawicieli innych kultur (np. imigrantów)19 .
Tischner przestrzegał mówiąc, że Wolność niczym nieograniczona staje się
pojęciowo niemożliwa […]. Państwo radykalnie liberalne to utopia, która
obraca się przeciw sobie […], Potrafimy walczyć o wolność, ale trudno się
nam do niej dorabiać20.
Zagrożenia intelektualne wywołane zauroczeniem rozumem, uznawanym za kolejny atut Europejczyka. Pod wpływem pewnych teorii filozoficznych uznano go za ambiwalentny, gdyż uznano, że rozum może powodować wzrost arogancji psychicznej i intelektualnej oraz wprowadzać
dysharmonię w „ludzką twarz bezpieczeństwa”. Arogancja psychiczna
wyraża się w postaci pychy, egoizmu, indywidualizmu i szkodzi relacjom
międzyludzkim. Arogancja intelektualna może dostrzegać w rozumie
ludzkim alfę i omegę wiedzy ludzkiej, przekreśla całą mądrość nagromadzoną w ciągu tysiącleci, jaka znalazła się w skarbie tradycji europejskiej.
Pojawiają się stwierdzenia, że dla rozwoju inteligencji ludzkości konieczna
jest pokora. Kołakowski piętnował wzrost arogancji intelektualnej i na tak
wysokie traktowanie rozumu odpowiedział: Rozum ludzki jest największym darem człowieka i ludzkości i należy go rozwijać, ale równocześnie pa J. Ochmann, Sterowany profil nowego Europejczyka, Zeszyt Naukowy „Apeiron”, Wyższa
Szkoła Bezpieczeństwa Publicznego i Indywidualnego w Krakowie, 4 (2010), s. 47-63;
idem, Europa – tożsamość zaprogramowana? [w:] Z. Drozdowicz (red.), O wielowymiarowości badań religioznawczych, Poznań 2009, s. 181-204); idem, Bezpieczeństwo
a zagrożenie współczesnego Świata. Meandry wolności, Słowo Wstępne [w:] A. Olak,
I. Oleksiewicz (red.), Bezpieczeństwo i zagrożenie współczesnego świata, Rzeszów 2008,
s. 251, Słowo Wstępne na s. 5-7; T. Serra, L’uomo programmato, Torino 2003.
20
J. Tischner, Nieszczęsny dar wolności, Kraków 1993.
19
Religioznawcze aspekty filozofii Bezpieczeństwa • 161
miętać, że jest historyczny i rośnie w każdym wieku. Źle jest gdy rozum chce
zająć stanowisko ważniejsze niż intelekt21. Tak jak jedni zwracali uwagę na
negatywne skutki zauroczenia rozumem, tak inni, głownie pedagodzy, zauważali zagrożenia wynikające z postępującej dekadencji rozumu wśród
części populacji. Negatywne skutki dekadencji intelektualnej ujawniają
krótkowzroczność polityki populistycznej lansującej bardzo szkodliwą
próżnię intelektualną, gdyż zauważono, że wciska się w nią nihilizm i pesymizm. Ponadto próżnia intelektualna wystawia człowieka na manipulacje i wprowadza dysfunkcję ideową (bezideowość). Brak solidnej formacji
ideowej zemści się bardzo szybko na kapitale ludzkim i na całym pierwszym filarze bezpieczeństwa. Człowieka i naród łatwo zniszczyć miażdżąc
jego świadomość osobową lub narodową. Osobowość bez silnych fundamentów intelektualnych jest chwiejna. Krótkowzroczne są niepełne systemy filozoficzne, nieskuteczne są te, które nie wypełniają całkowicie próżni
intelektualnej a nieskuteczne społecznie również dlatego, że nie posiadają
uzasadnienia w ontologii22.
Zagrożenia ze strony etyki
Antropolodzy i etycy wskazali na sporo zagrożeń: (a) na pojawienie się
niektórych systemów etyki (zwłaszcza etyki relatywistycznej i konsekwencjonalizmu), które uznano za „bez korzeni” i bez oparcia ontologicznego; (b) na to, że wiele niespodzianek kryją w sobie przewartościowywania wartości i przemiany hierarchii wartości Europejczyków oraz
niepielęgnowanie korzeni kultury etycznej. Współczesna etyka traci swe
oparcie w transcendencji i powstaje pytanie czy płytka etyka może służyć
pomocą bezpieczeństwu?; (c) na szczególnie niebezpieczną koncepcję
zła23. Tu dalekowzroczni etycy nalegają by przekonywać ludzi, że zło jest
L. Kołakowski piętnuje arogancję intelektualną rozpowszechnioną zwłaszcza we Francji jako niezamierzony owoc racjonalizmu Kartezjusza w L’Eu rope et la France, Paris 1988.
22
Wątpliwa dla filozofii bezpieczeństwa wydaje się etyka konsekwencjonalizmu, pozytywizmu, pragmatyzmu i filozofii analitycznej. Por. Z. Bauman, Szanse etyki w zglobalizowanym świecie, Kraków 2007; W. Pokruszyński, J. Piwowarski, Teoria bezpieczeństwa, (op.cit., rozdział 4 Bezpieczeństwo w aspekcie filozoficzno-pragmatycznym,
s. 106- 113).
23
J. Ochmann, Zło jako realne. Słowo Wstępne [w:] A. Olak, F. Rejkowicz, M. Wiater
(red.), Mobbing i stres. Zjawisko czy rzeczywistość naszych czasów, Rzeszów 2008,
s. 129, Słowo Wstępne, s. 7-8; idem, Zło agresywne. Przemyślenia Zaratusztry (op.cit.);
21
162 • JERZY OCHMANN
realne, że zło posiada wielką moc, a ludzie mając płytkie i powierzchowne pojęcia zła, nie wyciągają wniosków z faktów, kiedy człowiek bywał
człowiekowi wilkiem i że historia ludzkości była w większości historią
wojen. Ludzie nie słuchają głosów, które ujawniają, że zło rozwija się
szybciej niż dobro i że rozwija się ono samoistnie, co potwierdzają fakty
społeczne i psychologiczne. Etycy nalegają by w umysłach ludzi wyryła
się głęboko idea zła jako wynik realnych faktów zła i realnych zagrożeń
zła i by ta idea mobilizowała umysły do poczynań realnych. Etycy przypominają, że istnieje ideologia zła, strategia zła oraz kusząca droga zła;
(d) na przesadną aureolę dobra, która towarzyszy płytko pojmowanej
koncepcji zła, a która nie pozwala na wyciąganie wniosków o tym, że
dobro trzeba zdobywać i za nie płacić, która pozwala łudzić się, że dobro przyjdzie samo i nie trzeba go wypracować, pielęgnować i rozwijać
i również to, że pokój i zgoda są sprawami trudnymi i trzeba wypracować je strategicznie. Dobroć zawsze rodzi się w bólu. Rzadko pojawiają się
ostrzeżenia o tym, że próżnia etyczna (jak każda nicość)24 i indyferentyzm etyczny jest powodem zła nieprzewidywalnego. Rzadziej pojawiają
się przynaglenia by napełnić ową pustkę zdrowymi zasadami i wzniosłymi wartościami. Jeszcze rzadziej – ostrzeżenia o tym, że pustka etyczna,
płytkie uzasadniania etyki, brak solidnej formacji etycznej i stanowczej
orientacji etycznej, tak jak brak charakteru, zemści się na całym pierwszym filarze. Zastraszający jest proces dekadencji i odchodzenia od wartości wyższych. Tu filozofowie i etycy biją na alarm.
Obawy psychologów budzą niektóre systemy polityczne, które posługują się wyrafinowanymi sposobami manipulacji intelektualnych i semantycznych25. Z pośród najważniejszych manipulacji intelektualnych
M. Bardel, Metafizyczny skandal zła, [w:] Zło jako wyzwanie dla rozumu, Nomos, 616,
(9), 2006, s. 35; P. Kaszkowiak, O złu, Bogu i nadziei, Nomos, ibidem, s. 39; Peter van
Inwagen, Problem zła, Nomos, ibidem, s. 80.
24
J. Ochman, Nicość realna: Heidegger, Sartre, Welte, Neher, UAM, Poznań 2009,
s. 247-264.
25
A. Grzywa, Mechanizmy psychiczne, Kraśnik 1997; eadem, Manipulacja, Wszystko co
powinieneś o niej wiedzie, Lublin 2013; eadem, Pułapki manipulacji, Lublin 2006; A. Augustynek, Sugestia, manipulacja, hipnoza, Warszawa 2008; Ch. Hadnagy, Socjotechnika.
Sztuka zdobywania władzy nad umysłami, Helion 2011; idem, Social Engineering. The
human Hacking, Indianopolis2011; W. Łukaszewski, Manipulacja, Sopot 2009; M. Niewalda, Metody manipulacji XXI wieku, Warszawa 2013; T. Trejdowski, Socjotechnika.
Podstawy manipulacji w praktyce, Warszawa 2009; T. Witkowski, Psychomanipulacje.
Jak je rozpoznać i jak sobie z nimi radzić, Tarnów 2006.
Religioznawcze aspekty filozofii Bezpieczeństwa • 163
wymieniane są: (a) eufemizm szafujący pięknymi wyrazami po to, by
piękną powłoką przykryć zakamuflowane zło (np. używanie. wyrazu
postępowy), lub też oszpecić brzydką powłoką piętnując i degradujący
cudze wartości (używając wyrazów np. faszyzm, zacofanie, wsteczny,
fundamentalistyczny); (b) wieloznaczność pojęć i nazw oraz używanie pojęć sytuacyjnych i instrumentalnych celem usypiania czujności
ludzi (lub społeczeństw), narzucanie tematów kamuflujących problemy
właściwe lub podniecające wyobraźnię (lub emocję) wokół spraw błahych; (c) zastraszanie grożącym złem, nieszczęściami, katastrofą; (d) posługiwanie się selektywnie historią narodów, szczególnie sąsiadujących;
(d) dezinformacja. Stworzono różne techniki dezinformacji: dezinformację informatyczną, dywersje ideologiczne, rozbudowano kategorie
znaczenia synchronicznego i diachronicznego, języka ezopowego, polisemii i pragmatycznej teorii znaczenia26. Dobre kłamstwo uznano za magiczne zaklęcie. Kołakowski pisał: Język polityki jest językiem kłamliwym
z natury rzeczy. Kłamliwym nie w tym sensie, żeby wszystko w nim było
kłamstwem, ale w tym, że wszystko jest albo niedopowiedziane, albo tak
powiedziane, żeby mogło uchodzić za coś ważnego i prawdziwego, chociaż tak nie jest. […] Nigdy nie brak argumentów dla uzasadnienia doktryny, w którą z jakichkolwiek powodów chce się wierzyć”27 i ukazał jak
odmienny sens mogą mieć twierdzenia identycznie brzmiące umieszczone w różnych doktrynach28; (e) metody i techniki „programowania
neurolingwistycznego”29, głównie metody kotwiczenia i coachingu. Pro Na temat pragmatycznej teorii znaczenia por. M. Dummet, Logiczna podstawa metafizyki, Warszawa 1991, pl 1998. Na temat wieloznaczności potencjalnej i aktualnej,
wieloznaczności kontekstu, wieloznaczności „w kontekście” i amfiboli, wieloznaczności leksykalnej, znaczenia synchromatycznego i diachronicznego por. G. Lakoff, The
political Mind, Vincof 2008; Woman, Fire and dangerous things. What categories reveal
about the mind, Chicago1987; Philosophy in the Flesh. The embodied Mind, Chicago
1999; Moral Politics, Chicago 1996; Metaphors we live by, Chicago 1980; Metafor and
war, Chicago 2003; More than cool reason, Chicago 1989. Na temat dezinformacji informatycznej por. J. Depo, J. Piwowarski, Bezpieczeństwo informacyjne, Kraków 2011.
27
L. Kołakowski, Jeśli Boga nie ma, Londyn 1987.
28
L. Kołakowski, Szkice o filozofii katolickiej, Warszawa 1958.
29
Twórcami programowania neurolingwistycznego (NLP) byli lingwista Richard Bandler i psycholog John Grinder. Por. R. Bandler i J. La Valle, Alchemia manipulacji, Gliwice2006; R. Bandler, Magia w działaniu, Gliwice 2008; R. Bandler i J. Grinder, Struktura magii. Kształtowanie ludzkiej psychiki, Cz. 1-2, Gliwice 2008; R. Bandler, Umysł.
Jak z niego wreszcie korzystać, Żyrardów 2007; J. Grinder, Reframing: Neuro-linguistic
programing and the transformation of Meaning, Moab UT 1983.
26
164 • JERZY OCHMANN
gramowanie neurolingwistyczne polega na korzystaniu z przemyślanych
technik determinowania ludzi na podstawie odpowiednio dobranych
skojarzeń (naturalnych lub nabytych) w mechanizmie mózgu, pamięci
i wyobraźni. Techniki te służą do programowania jednostek i wybranych
grup społecznych; (f) Zauważono, że najwięcej manipulacji dokonuje
się żonglowaniem wyrazem wróg. Kołakowski powiedział: Wrogowie są
nieraz tak potrzebni, że życie bez nich wydaje się nie do pomyślenia, są
pożądanym warunkiem trwania 30. Złe jest kryminalizowanie dawnego
wroga i dawnego zła, anachroniczne przedstawianie dawnych wydarzeń
w sytuacji całkowicie zmienionej lub odmiennej31. Manipulacje wrogością przybierają różne formy, posiadanie wrogów własnych przekonań
podnosi honor, posiadanie wielkich wrogów i przedstawianie siebie jako
zwycięzcę znaczy więcej, mobilizuje bardziej i integruje silniej niż posiadanie samych przyjaciół.
Politolodzy religii zwrócili uwagę na manipulacje religią. Jako pozytywny fakt należy odnotować to, że współcześni politycy przekonali się,
że posługiwanie się cytatami religii do agresywnych działań politycznych
i do wzniecania nienawiści i wrogości jest milczącą zapowiedzią wojny.
Przemiana religii pacyfistycznej w agresywną jest otwartym zagrożeniem sąsiadów i świata. Z kolei ukrytym zagrożeniem jest również walka
z religią w imię intronizacji rozumu. Politolodzy religii zwracają uwagę
na to, że dyskredytowanie tematyki głębokiej prowadzi często do pozbawiania ludzi głębi myślenia i odwraca uwagę od zainteresowania ideami
i wartościami duchowymi. Kołakowski krytykuje obsesję na punkcie laickości32, a Tischner pisze: Za ateizmem przemawia wiele argumentów.
Więcej niż za religią. W gruncie rzeczy to logiczne żeby być ateistą, tak jak
logiczne i rozumne jest to, żeby się nie zakochać… A przecież ludzie nie są
w tym przypadku logiczni. Na szczęście!33. Religia może pomagać w realizacji idei szlachetnych przez stawianie wielu pytań i problemów głębokich i liczy się świadomość problemów (a nie koniecznie odpowiedzi.
Często zapomina się o pozytywnych funkcjach religii (np. integracyjnej).
L. Kołakowski, Mini wykłady o maxi sprawach, Kraków 1997, 2003.
J. Ochmann, Twój wróg jest twoim przyjacielem. Etyka paradoksu Nahuma Goldmana,
„Przegląd Religioznawczy”, 2011, 3/241, s. 15-32.
32
Europa nr 207 z 22 marca 2008.
33
J. Tischner, Spór o istnienie człowieka, Kraków 1998. Te i wiele cytatów są łatwo dostępne w internecie. Niestety zaintersowanie nimi jest niewielkie w porównaniu do zainteresowania plikami przedstawiającymi wartości konkretne i materialne.
30
31
Religioznawcze aspekty filozofii Bezpieczeństwa • 165
Religia jest dla mądrych. A jak ktoś jest głupi, i jak chce być głupi, to nie powinien do tego używać religii, nie powinien religią zasłaniać swej głupoty
[…] Odepchnąć „sacrum” to odepchnąć granice, które człowieka określają
[…] Religia jest sposobem, w jaki człowiek akceptuje swoje życie jako nieuchronną porażkę, a to jest możliwe tylko pod warunkiem […] uznania
porządku sakralnego34 . Brak religii często wiąże się z brakiem myślenia
głębokiego, z odejściem od tematyki wyższej (od infinityzmu, od pytań o istnieniu przed zaistnieniem, o istnieniu po zaprzestaniu istnienia)
i ograniczania się do tematyki konkretów, co niektórzy uważają jako cechę zwierzęcą. Jako klasyczny przykład manipulacji religią politolodzy
religii i religioznawcy podają system „łamania” wrogów jaki stosowali
Aztekowie. Każde miasto miało swoje bóstwa opiekuńcze. U Azteków
taktyka wojenna polegała na tym, by rozpocząć zdobywanie miasta od
zburzenia świątyni bóstwa opiekuńczego. Po zniszczeniu świątyni, wojsko i ludność poddawały się. Przekładając to na język kultury bezpieczeństwa: Gdy zniszczono ludowi filar pierwszy (mentalno-duchowy),
automatycznie upadał filar drugi i trzeci.
Do wymienionych zagrożeń filaru pierwszego zaliczane są również te, które wynikają z aktualnych problemów duchowości Europy.
Filozofowie, psychologowie, socjologowie i etycy wyliczają ich sporo,
a spośród nich: (a) starzenie się społeczeństwa europejskiego i coraz to
mniejsza rozrodczość, co zdaniem niektórych socjologów, prowadzi do
zagrożeń nieprzewidywalnych35; (b) masowa imigracja. Kulturoznawcy
zwracają uwagę na to, że wśród imigrantów, niektórzy nie adaptują się
i żyją własnym życiem oraz to, że wraz z imigrantami przybywają fundamentaliści. Europejczycy udzielają miejsca gościom, którzy traktują
ich gościnność i mentalność jako zasady obce i cudze, a niektórzy są
intruzami, pragnącymi by kulturą dominującą w Europie stała się kultura nam obca36. Psychologowie i socjolodzy już dawno zauważyli, ze
J. Tischner i M. Grochowska, Byłoby lepiej gdyby był, [w:] „Gazeta Wyborcza”, 3-4 listopada 2012.
35
Wymieniany jest również wzrost liczby dzieci pozamałżeńskich, ilości rozwodów,
ogromna ilość dzieci wychowywanych przez samotnego ojca lub matkę, samobójstwa
osób nieletnich.
36
S.P. Huntington, Zderzenia cywilizacji, Warszawa 2004; P.J. Buchanan, Śmierć Zachodu
jako wymierające populacje i inwazje imigrantów zagrażają naszemu krajowi i naszej
cywilizacji, Wrocław 2006; G. Michalska, Bezpieczeństwo ludzkie [w:] J. Symonides,
Świat wobec współczesnych wyzwań i zagrożeń, Warszawa 2010; J. Mucha, Kultura do34
166 • JERZY OCHMANN
idee zakodowane głęboko w psychice i mentalności pozostają (w stanie drzemki) i ożywiają przy nadarzających się sytuacjach. Terroryści
z 11 września 2001 w Nowym Jorku pochodzili z rodzin muzułmańskich uważanych z całkowicie zasymilowane do kultury amerykańskiej;
(c) zanik tradycji rodzinnych, dotychczas przekazywanych w rodzinach
wielopokoleniowych może stać się, zdaniem psychologów, przyczyną
wyobcowania i zaniku tożsamości osobowej i narodowej, a może nawet
tożsamości europejskiej37; (d) zanik patriotyzmu, wyższych wartości
społecznych na korzyść konsumpcjonizmu (czyli „trywialnego sposobu życia”), pod którego wpływem Europejczyk staje się coraz to bardziej człowiekiem konsumpcji i homo faber. Psychologowie i etycy biją
na alarm i postulują zwrócić uwagę na przygotowanie patriotyczne i na
kształtowanie podświadomości patriotycznej, radzą potwierdzać swą
podświadomość genealogią i tradycją patriotyczną w rodzinie. Zanikowi patriotyzmu towarzyszy zanik zaufania i honoru. Etycy uważają, że
palącą sprawą staje się odbudowanie zaufania społecznego i zadbanie
o kontynuowanie ciągłości tradycyjnych przekazów wywodzących się
z tzw. „kultury honoru”38. Zanikowi zaufania towarzyszy upadek autorytetu w ogóle a zwłaszcza autorytetu moralnego. Europa potrzebuje
autorytetu39 i autorytetów, mistrzów etyki a nie wyłącznie niekompetentnych amatorów, polityków, urzędników, prawników, prokuratorów,
policjantów, więzienników. Etycy biją na alarm, że trzeba wpajać etykę
solidną, a na nauczycieli powoływać etyków-profesjonalistów. Kołakowski pisał, że Wychowanie całkowicie wyzwolone z autorytetu, tradycji
i dogmatu kończy się nihilizmem40.
minująca jako kultura obca. Mniejszości kulturowe a grupa dominująca w Polsce, Warszawa 1999; M. Cieślarczyk, Fenomen bezpieczeństwa i zjawisko kryzysów postrzegane
w perspektywie kulturowe, [w:] Rekłajtis i inni (red.), Jedność i różnorodność, Warszawa 2010. P. J. Buchanan, The death of the West. How dying populations and immigrant invasions in peril our country and civilization. Thomas Dunne Books, 2002
oraz E. Etzioni, The new Golden rule. Community and morality in a democratic society,
N.Y. 1996; tenże, From Empire to community. A new Approach to international relations, N.Y. 2004.
37
Por. J. Piwowarski, Fenomen bezpieczeństwa, op. cit., s. 28.
38
Na temat zaniku honoru zwłaszcza u polityków. Por. F. Fukuyama, Zaufanie, Kapitał
społeczny a droga do dobrobytu, Warszawa-Wrocław 1997.
39
Por. J. Goćkowski, Autorytety świata uczonych, Warszawa 1984; E. Nowak, K.M. Cern,
Ethos w życiu publicznym, Warszawa 2008.
40
L. Kołakowski, Cywilizacja na ławie oskarżonych, op. cit.
Religioznawcze aspekty filozofii Bezpieczeństwa • 167
Postulaty intelektualistów
Filozofowie, etycy, psychologowie, socjologowie, religioznawcy prześcigali
się w propozycjach zmierzających do integracji intelektualnej i prewencji
wszelkiej agresywności w obrębie Europy. Wszyscy dostrzegli zapewnienie
bezpieczeństwa w podnoszeniu poziomu kultury intelektualnej. Podsunęli
Unii Europejskiej sporo propozycji, a wśród nich:
(1) postulat ciągłej edukacji. Pedagodzy dostrzegają w niej edukacyjne
aspekty bezpieczeństwa i mnożą programy powszechnego „wychowania
dla pokoju” i elitarnych (specjalistycznych) programów „wychowania dla
bezpieczeństwa”41. W powszechnej edukacji dla pokoju dostrzegają jednak wiele zaniedbań widocznych na każdym kroku. Pedagodzy i dydaktycy zauważają również brak pełnego i jednolitego dla wszystkich programu edukacyjnego. Zaniedbania w edukacji (wykształceniu i wychowaniu)
tłumaczą tym, że matki są zmuszone chodzić do pracy a wychowywanie
zostaje zepchnięte na plan dalszy. Nalegają na to, by wychowaniu przywrócić należną mu rangę i powtarzają słowa Janusza Korczaka, który nalegał,
by wychowanie dziecka rozpoczynać dwa lata przed jego narodzeniem42.
Na temat edukacji dla pokoju i edukacji dla bezpieczeństwa por. J. Konieczny, K. Sroka, Samorząd terytorialny. Od społeczeństwa ryzyka do społeczeństwa bezpieczeństwa,
Jarocin 2006; J. Maciejewski, M. Liberacki, Rekrutacja do grup dyspozycyjnych. Socjologiczna analiza problemu, Wrocław 2011; J. Maciejewski, O. Nowaczyk (red.),
Bezpieczeństwo narodowe a grupy dyspozycyjne, Wrocław 2005; J. Maciejewski (red.),
Grupy dyspozycyjne społeczeństwa polskiego, Wrocław 2006; J. Maciejewski, K. Dojwa (red.), Kobiety w grupach dyspozycyjnych społeczeństwa. Socjologiczna analiza
udziału i roli kobiet w wojsku, policji i w innych grupach dyspozycyjnych, Wrocław
2007; J. Maciejewski, T. Kołodziejczyk, D. S. Kozerawski, Oficerowie grup dyspozycyjnych. Socjologiczna analiza Procesu bezpieczeństwa narodowego, Wrocław 2008;
J. Maciejewski, W. Nowosielski (red.), Tożsamość społeczna grup dyspozycyjnych,
Wrocław 2009; J. Maciejewski, A. Krasowska-Marut, A. Rusak, Szeregowcy w grupach dyspozycyjnych. Socjologiczna analiza zawodu i jego roli w społeczeństwie,
Wrocław 2009; J. Maciejewski, M. Bodziany, K. Dojwa (red.), Grupy dyspozycyjne
w obliczu Wielkiej Zmiany. Kulturowe i społeczne aspekty funkcjonowania w świetle
procesów integracyjnych, Wrocław 2010.
42
Janusz Korczak (1878-1942): Dzieła Tom VII. Jak kochać dziecko. Momenty Wychowawcze. Prawo dziecka do szacunku, Warszawa 1993, s. 399; Dzieła Tom XIV, vol. 1 Pisma rozproszone. Listy (1913-1939), Instytut Badań Literackich PAN, Warszawa 2008,
s. 196; Por.: W. Kerber-Gause, Die Menschenrechte des Kindes, Leverkusen Opladen
Verlag Barbara Budrich, 2009; A. Lewin, Korczak znany i nieznany, Warszawa 1999,
s. 287-309; R. Boschki Re-reading Martin Buber and Janusz Korczak. Fresh impulses toward a relational approach to religious education, “Religious Education”, 100,
41
168 • JERZY OCHMANN
Z wielkim niepokojem obserwowane jest obniżanie kompetencji nauczycieli, którym coraz to mniej wolno. Chcąc utrwalić etykę w mentalności
europejskej, należy wdrażać ją jak najwcześniej i rozpocząć natychmiast.
(2) Postulat, by uczynić studia wyższe jako obowiązujące wszystkich Europejczyków. Pedagodzy, motywują to tym, że studia wyższe uczą myśleć,
uczą zadawać sobie pytania, uaktywniają intelekt. Na studiach wyższych
nalegać na przedmioty humanizujące (filozofię) i wpoić postulat umiejętności legitymowania się wyznawanym przez siebie systemem filozoficznym. Wiedza bez silnych fundamentów intelektualnych jest chwiejna.
(3) postulat ciągłej kontroli stopnia inteligencji i potrzebę ciągłego dokształcania.
Kulturoznawcy radzą by zachęcić do zaangażowania się w jedną dziedzinę wiedzy, a po pewnym czasie (np. po 10 latach) poszerzyć ją o następną. Nalegają by rozliczać materiał (kapitał) ludzki, szczególnie decydentów, by sprawdzać wykonanie obowiązków i spełnienia obietnic,
by kontrolować poziom inteligencji, zwracać uwagę na to czy maleje lub
przestał być zasilany.
(4) postulat dobrej znajomości trzech języków: języka własnego, języka
komunikacji międzynarodowej (angielskiego) i języka wybranego dowolnie np. języka narodowego sąsiadów. Znajomość drugiego i trzeciego języka obcego bardzo silnie zapładnia intelekt, rozszerza przestrzeń intelektualną i wzbogaca mentalność o nowe struktury mózgowe43.
Podsumowanie
Idee maja konsekwencje44, zarówno idee osobowe jak społeczne. Idee
osobowe kształtują mentalność człowieka i stają się jego drogowskazem,
a z biegiem czasu opanowują jego podświadomość i kształtują jego nawyki. Idee z zewnątrz kształtują mentalność człowieka według określonego
wzoru społecznego (np. europejskości). Jedne i drugie determinują człowieka i człowiek staje się zwrotnie determinowany przez jedne i drugie.
Idee te powinny być wynikiem przemyśleń, a powinna wyznaczać je filo114-124 (2005); A. Kaminska, Wrażliwość a podmiotowość. Teoria Emmanuela Levinasa i praktyka Janusza Korczaka, Kraków 2012.
43
J. Ochmann, Prognozy wprowadzenia „języka europejskiego” w Polsce, [w:] J. Bartoszewski, J. Lisiecka, J. Swędrak, Zadania Współczesnej Humanistyki. Człowiek i nauka,
Wyższa Szkoła Humanistyczno-Ekonomiczna w Sieradzu, Sieradz 2012, s. 463.
44
R.M. Weaver, Idee maja konsekwencje, Kraków 1996, s. 4; J. Piwowarski, Fenomen bezpieczenstwa, op. cit., s. 203.
Religioznawcze aspekty filozofii Bezpieczeństwa • 169
zofia i etyka, dlatego wszyscy kładą nacisk na formowanie idei i postulatów etycznych sprzyjających podbudowie bezpieczeństwa. Etyka powinna
opierać się na fundamentach silnych i jasnych by mogły mobilizować45 do
postępowania według określonych reguł, powinna opierać się na myśleniu
szerokim i głębokim. Niekorzystne jest gdy cywilizacja i czynniki materialne spychają na dalszy plan kulturę i osłabiają intelekt. By temu zapobiec,
ważna jest dla strategii bezpieczeństwa (wypracowana przez filozofów
i etyków) aksjologia. Ta zaś podpowiada, że istnieje potrzeba rewitalizacji
pewnych wartości, bo gdy Europejczycy odczują pustkę (próżnię, nicość)
aksjologiczną to, będą zmuszeni albo do kultywowania tradycyjnego systemu wartości46, albo do wprowadzenia nowych mistrzów (którzy prawdopodobnie już są w Europie) i którzy czyhają na moment by wykreować
się na nauczycieli Europy47. Bez wspólnej mentalności Europie grozi pustka, a ta spowoduje, że Europa będzie tworem słabym i niezdolnym by rozwiązać wszystkie swe problemy.
Filozofia bezpieczeństwa nie jest w stanie zwrócić uwagi na wszystkie
zagrożenia, ostrzec społeczeństwo, uprzytomnić mu zagrożenia i znaleźć remedia. Na niektóre zwrócili uwagę filozofowie (np. L. Kołakowski,
A. Neher), ich wypowiedzi wsparli teologowie, etycy, psychologowie, socjologowie, kulturologowie, pedagodzy…48. To dzięki ich wkładowi problematyka bezpieczeństwa staje się nauką trans-dyscyplinarną i dziedziną
wieloaspektową. Niektóre współczesne systemy filozoficzne wnoszą bardzo wiele dla kultury bezpieczeństwa. Niezwykle cenne uwagi dla prewencji zagrożeń wniosła również logika ze swoimi zachętami do kultywowania
nauki. Współczesna logika zakłada jedność nauk na podstawie zawartej
w nich tej samej (obiektywnie rozważanej) logiki. Logika jest uniwersalna
J. Piwowarski Fenomen bezpieczenstwa, op. cit., s. 203.
Idem, Bezpieczeństwo jako pożądany stan oraz wartość , op. cit., s. 58.
47
J. Esposito, The islamic treat: myth or reality; J. Ochmann, Opinioni sul futuro della religione in Europa. Le previsioni degli ateisti, dei culturologi, degli psicologi, dei sociologi,
dei filosofi, degli assiologi e degli antropologi, [w:] M.M. Fracanzani e S. Baroncelli (ed.),
Quale religione per l’Europa?, Edizioni Scientifiche Italiane, Bolzano 2014, s. 49.
48
Wielki wkład włożyli personaliści, fenomenologowie, np. G. Marcel w dziele Być czy
mieć? (1998, Warszawa), J. Tischner w dziełach Nieszczęsny dar wolności (1993), Etyka
solidarności (1989), Etyka wartości i nadziei, Filozofia dramatu (1980), Jak żyć? (1997),
Myślenie według wartości (1982), Polska jest ojczyzną (1985), Spór o istnienie człowieka
(1998), K. Wojtyła w dziele Pamięć i tożsamość (2005); R. Ingarden, Ksiażeczka o człowieku. Spór o istnienie świata (1947-8, 1981, T. 1-3), Przeżycie, dzieło, wartość (1966).
45
46
170 • JERZY OCHMANN
i jest jedna we wszystkich dziedzinach nauki. Tej logice odpowiada logika
umysłów. Również ona jest jedna w umysłach wszystkich ludzi. Spotkanie
logiki umysłów z logiką zawartą w naukach jest działalnością społeczną
charakteryzującą się uporczywym dążeniem do jedności między umysłami na podstawie zbliżania się logiki umysłów (ludzi) do nauki. Największą rolę spełniają naukowcy dzięki wysokiej „kompetencji logicznej”,
a ich rola kończy się zazwyczaj sukcesem. Kompetencja logiczna jest niezmiennikiem ludzkiego intelektu i ważnym fragmentem intersubiektywności. Stąd logika formułuje wniosek: jedność społeczna tworzy się przez
przyswajanie sobie nauki i logiki. I nie tylko! W myśleniu i logice trzeba
również szukać uzasadnienia etyczności49. Niezwykle cenna i pomocna
jest również metodologia jaką wypracowała fenomenologia, gdyż pomaga
dostrzegać nie tylko zagrożenia ukryte i zakrywane, ale i manipulowane,
pokazuje, że tam, gdzie jest (i gdzie wszyscy dostrzegają) bezpieczeństwo,
może kryć się niebezpieczeństwo, że tam gdzie wszystko wydaje się stabilne, mogą rozwijać się procesy dysfunkcji i destabilizacji mentalnej. Już
pozytywizm nakazywał poznawać by przewidywać (savoir pour prévoir)
i powstrzymywać lub wręcz eliminować korzenie zagrożeń zanim nastąpią
ich skutki (zwłaszcza zjawiska kryminogenne). Europa jest przygodą niedokończoną50 i wymaga dalekowzroczności, wymaga od filozofów by stali
się „gośćmi w przyszłości», by przewidywali jakie idee powinny być drogowskazem dla strategii bezpieczeństwa, by przyłożyli się do optymalizacji
działania filaru pierwszego wskazując drogę do usuwania mankamentów
intelektualnych. Niewiedza nie zwalnia od odpowiedzialności, ponieważ
są sytuacje, w których wiedzieć i przewidywać jest obowiązkiem moralnym51. Kultura bezpieczeństwa podpowiada, że inwestowanie w człowieka
jest najlepszą inwestycją. Powierzyć stanowisko w filarze drugim lub trzecim nie - humaniście to katastrofa i jeżeli nie – humaniście zostanie powierzone stanowisko w strukturach filaru pierwszego, to cały drugi i trzeci
filar zostaje zagrożony. Nie można dowierzać filarowi drugiemu i filarowi
J. Woleński, Essays In the history of Logic and logical Philosophy (1999); Essays on Logic
and its applications in Philosophy, Frankfurt a/M 2011; Philosophical Logic in Poland,
Dordrecht 1994; Filozofia logiki, Warszawa 1997; W stronę logiki, Kraków 1996; Kilka
uwag o semiotyce i logice norm, Katowice 1993; Wierzę w to co potrafię zrozumieć, Kraków 2014; Przewidywania. Analiza metodologiczna, Wrocław 1984.
50
Z. Bauman, Europa. Niedokończona przygoda, Kraków 2005.
51
Na temat nieprzewidywalnych powodów przemian ludzkich por. również Ph. Zimbardo, Efekt Lucyfera. Dlaczego dobrzy ludzie czynią źle?, Warszawa 2009.
49
Religioznawcze aspekty filozofii Bezpieczeństwa • 171
trzeciemu gdy zauważamy niedomagania w filarze pierwszym, zwłaszcza
w kadrze wyższej.
Polska52, dzięki przyjęciu opcji rozszerzonego traktowania spraw bezpieczeństwa (dzięki włączeniu tematyki filozofii, logiki, socjologii, psychologii) zdolna jest do głębszego, szerszego i pełniejszego spojrzenia na
grożące nam zagrożenia i do formułowania zabezpieczeń. Napawa to optymizmem, zwiększa prestiż naszych wyższych uczelni bezpieczeństwa oraz
rokuje lepsze rozwiązania problemów związanych z bezpieczeństwem.
Bibliografia
1. Abecassis A., Nataf G. (red.) Encyclopédie de la mystique juive, Paris 1977.
2. Augustynek A., Sugestia, manipulacja, hipnoza, Warszawa 2008.
3. Bandler R., Grinder J., Struktura magii. Kształtowanie ludzkiej psychiki,
Cz. 1-2, Gliwice 2008.
4. Bandler R., La Valle J., Alchemia manipulacji, Gliwice 2006.
5. Bandler R., Magia w działaniu, Gliwice 2008.
6. Bandler R., Umysł. Jak z niego wreszcie korzystać, Żyrardów 2007.
7. Bauman Z., Europa. Niedokończona przygoda, Kraków 2005.
8. Bauman Z., Szanse etyki w zglobalizowanym świecie, Kraków 2007.
9. Boschki R., Re-reading Martin Buber and Janusz Korczak. Fresh impulses
toward a relational approach to religious education, “Religious Education”, 100, 114-124 (2005).
10. Buchanan P. J., The death of the West. How dying populations and immigrant invasions in peril our country and civilization, Thomas Dunne
Books 2002.
11. Buchanan P.J., Śmierć Zachodu jako wymierające populacje i inwazje
imigrantów zagrażają naszemu krajowi i naszej cywilizacji, Wrocław 2006.
12. Budzowski K. (red.), Międzynarodowe wyzwania bezpieczeństwa, Krakowska Akademia, Kraków 2010.
13. Cieślarczyk M., Fenomen bezpieczeństwa i zjawisko kryzysów postrzegane w perspektywie kulturowej, [w:] Rekłajtis i inni (red.), Jedność
i różnorodność, Warszawa 2010.
M. Cieślarczyk, Teoretyczne i metodologiczne podstawy badania problemów bezpieczeństwa i obronności państwa, Siedlce 2009; W. Pokruszyński, Teoretyczne aspekty bezpieczeństwa, Józefów 2010; idem, Polityka a strategia bezpieczeństwa, Józefów 2011; idem,
Bezpieczeństwo. Teoria i praktyka. Podręcznik akademicki, Józefów 2012.
52
172 • JERZY OCHMANN
14. Cieślarczyk M., Kultura bezpieczeństwa i obronności, Siedlce 2011.
15. Cieślarczyk M., Psychospołeczne i organizacyjne elementy bezpieczeństwa i obronności, Warszawa 1997.
16. Cieślarczyk M., Teoretyczne i metodologiczne podstawy badania problemów bezpieczeństwa i obronności państwa, Siedlce 2009.
17. Cziomer E. (red.), Bezpieczeństwo międzynarodowe w XXI wieku. Wybrane problemy, AFM, Kraków 2010.
18. Davy M.M. (red.), Encyclopédie des mystiques, T.1-4, Paris 1972,
1978-87.
19. Depo J., Piwowarski J., Bezpieczeństwo informacyjne, Kraków 2011.
20. Dymarski Z., Dwugłos o złu. Ze studio nad myślą Józefa Tischnera
i Leszka Kołakowskiego Gdańsk 2009.
21. Etzioni E., From Empire to community, A new Approach to international relations, New York 1996.
22. Etzioni E., The new Golden rule. Community and morality in a democratic society, New York 1996.
23. Fukuyama F., Zaufanie, Kapitał społeczny a droga do dobrobytu,
Warszawa-Wrocław 1997.
24. Goćkowski J., Autorytety świata uczonych, Warszawa 1984.
25. Grinder J., Reframing: Neuro-linguistic programing and the transformation of Meaning, Moab UT 1983.
26. Grzywa A., Manipulacja, Wszystko co powinieneś o niej wiedzie, Lublin 2013.
27. Grzywa A., Mechanizmy psychiczne, Kraśnik 1997.
28. Grzywa A., Pułapki manipulacji, Lublin 2006.
29. Hadnagy Ch., Social Engineering. The human Hacking, Indianopolis 2011.
30. Hadnagy Ch., Socjotechnika. Sztuka zdobywania władzy nad umysłami,
Helion 2011.
31. Huntington S.P., Zderzenia cywilizacji, Warszawa 2004.
32. Ingarden R., Książeczka o człowieku, Kraków 1973.
33. Ingarden R., Przeżycie, dzieło, wartość, Kraków 1966.
34. Ingarden R., Spór o istnienie świata, Kraków 1947-8, 1981, T. 1-3.
35. Kaminska A., Wrażliwość a podmiotowość. Teoria Emmanuela Levinasa i praktyka Janusza Korczaka, Kraków 2012.
36. Kerber-Gause W., Die Menschenrechte des Kindes, Leverkusen Opladen
Verlag Barbara Budrich 2009.
Religioznawcze aspekty filozofii Bezpieczeństwa • 173
37. Kłoczowski J.A., Więcej niż mit. Leszka Kołakowskiego spory o religię,
Kraków 1994.
38. Kołakowski L., Cywilizacja na ławie oskarżonych, Warszawa 1990.
39. Kołakowski L., Homo metaphysicus, Warszawa 1990.
40. Kołakowski L., Jeśli Boga nie ma, Londyn 1987.
41. Kołakowski L., Jezus ośmieszony. Esej apologetyczny i sceptyczny, Kraków 2014.
42. Kołakowski L., Kultura i fetysze, Warszawa 1967.
43. Kołakowski L., Mini wykłady o maxi sprawach, Kraków 1997, 2003.
44. Kołakowski L., Mini-wykłady o maxi sprawach, Kraków 2003.
45. Kołakowski L., Moje słuszne poglądy na wszystko, Kraków 1999.
46. Kołakowski L., O co nas pytają wielcy filozofowie, Kraków 2004.
47. Kołakowski L., Obecność mitu, Paryż 1972.
48. Kołakowski L., Rozmowy z diabłem, Warszawa 1965.
49. Kołakowski L., Światopogląd i życie codzienne, Warszawa 1957.
50. Kołakowski L., Szkice o filozofii katolickiej, Warszawa 1958.
51. Konieczny J., Sroka K., Samorząd terytorialny. Od społeczeństwa ryzyka do społeczeństwa bezpieczeństwa, Jarocin 2006.
52. Konieczny J., Wawrzynowicz H., Mydlarska J., Psychologia bezpieczeństwa, Kompendium, WSH-E, Poznań 2011.
53. Korczak J., Dzieła Tom VII. Jak kochać dziecko. Momenty Wychowawcze. Prawo dziecka do szacunku, Warszawa, Latona 1993.
54. Korczak J., Dzieła Tom XIV, vol. 1 Pisma rozproszone. Listy (19131939), Instytut Badań Literackich PAN, Warszawa 2008.
55. Lakoff G., Metafor and war, Chicago 2003.
56. Lakoff G., Metaphors we live by, Chicago 1980.
57. Lakoff G., Moral Politics, Chicago 1996.
58. Lakoff G., More than cool reason, Chicago 1989.
59. Lakoff G., Philosophy in the Flesh. The embodied Mind, Chicago 1999.
60. Lakoff G., The political Mind, Vincof 2008.
61. Lakoff G., Woman, Fire and dangerous things. What categories reveal
about the mind, Chicago 1987.
62. Levis C.S., Listy starego diabla do młodego, Warszawa 1993.
63. Lewin A., Korczak znany i nieznany, Ezop, Warszawa 1999.
64. Łukaszewski W., Manipulacja, Sopot 2009.
65. Maciejewski J. (red.), Grupy dyspozycyjne społeczeństwa polskiego,
Wrocław 2006.
174 • JERZY OCHMANN
66. Maciejewski J. (red.), Socjologiczne aspekty bezpieczeństwa narodowego, Uniwersytet Wrocławski, Wrocław 2001.
67. Maciejewski J., Bodziany M., Dojwa K. (red.), Grupy dyspozycyjne
w obliczu Wielkiej Zmiany. Kulturowe i społeczne aspekty funkcjonowania w świetle procesów integracyjnych, Wrocław 2010.
68. Maciejewski J., Dojwa K. (red.), Kobiety w grupach dyspozycyjnych społeczeństwa. Socjologiczna analiza udziału i roli kobiet w wojsku, policji
i w innych grupach dyspozycyjnych, Wrocław 2007.
69. Maciejewski J., Kołodziejczyk T., Kozerawski D. S., Oficerowie grup
dyspozycyjnych. Socjologiczna analiza Procesu bezpieczeństwa narodowego, Wrocław 2008.
70. Maciejewski J., Krasowska-Marut A., Rusak A., Szeregowcy w grupach
dyspozycyjnych. Socjologiczna analiza zawodu i jego roli w społeczeństwie, Wrocław 2009.
71. Maciejewski J., Liberacki M., Rekrutacja do grup dyspozycyjnych. Socjologiczna analiza problemu, Wrocław 2011.
72. Maciejewski J., Nowaczyk O. (red.), Bezpieczeństwo narodowe a grupy
dyspozycyjne, Wrocław 2005.
73. Maciejewski J., Nowosielski W. (red.), Tożsamość społeczna grup dyspozycyjnych, Wrocław 2009.
74. Marcel G., Być czy mieć?, Warszawa 1998.
75. Maslow A., Motywacja i osobowość, Warszawa 2009.
76. Mentzel Z., Czas ciekawy, czas niespokojny, Kraków 2007,
77. Meybaum W., Żukrowski A., Literat cywilizowanego świata. Leszek Kołakowski a kryzys myśli mieszczańskiej, Warszawa 1985.
78. Michalska G., Bezpieczeństwo ludzkie, [w:] Symonides J., Świat wobec
współczesnych wyzwań i zagrożeń, Warszawa 2010.
79. Mordka C., Od Boga historii do Boga. Wprowadzenie do filozofii Leszka
Kołakowskiego, Lublin 1997.
80. Mucha J., Kultura dominująca jako kultura obca. Mniejszości kulturowe
a grupa dominująca w Polsce, Warszawa 1999.
81. Neher A., Cité des Hommes, Cité de Dieu ou Césarée, Babel et Jérusalem,
Strasbourg 1957.
82. Neher A., Civilisations sans Dieu, Lyon 1957.
83. Neher A., L’exil de la parole. Du silence biblique au silence d’Auschwitz,
Paris 1970.
84. Neher A., L’identité juive, Paris 1977.
Religioznawcze aspekty filozofii Bezpieczeństwa • 175
85. Neher A., Laicité profane et laicité sacrée, Paris 1950.
86. Neher A., Un maillon dans la chaîne. Choix de textes presentes par André Neher, Lille 1995.
87. Niewalda M., Metody manipulacji XXI wieku, Warszawa 2013.
88. Nowak E., Cern K.M., Ethos w życiu publicznym, Warszawa 2008.
89. Ochman J., Nicość realna: Heidegger, Sartre, Welte, Neher, UAM, 23,
Poznań 2009, s. 247-264.
90. Ochmann J., Bezpieczeństwo a zagrożenie współczesnego Świata. Meandry wolności. Słowo Wstępne, [w:] A. Olak, I. Oleksiewicz (red.), Bezpieczeństwo i zagrożenie współczesnego świata, Rzeszów 2008.
91. Ochmann J., Cultura umanistica o cultura globale?, [w:] M.M. Fracanzani e F. Palermo, red.), Quale cultura per l’Europa ?, Bolzano 2014.
92. Ochmann J., Europa – tożsamość zaprogramowana?, [w:] Z. Drozdowicz
(red.), O wielowymiarowości badań religioznawczych, Poznań 2009.
93. Ochmann J., Kategora kosmos – chaos jako kategorie filozofii Bezpieczeństwa (w druku)
94. Ochmann J., Opinioni sul futuro della religione in Europa. Le previsioni degli ateisti, dei culturologi, degli psicologi, dei sociologi, dei filosofi,
degli assiologi e degli antropologi. [w:] M.M. Fracanzani e S. Baroncelli
(ed.), Quale religione per l’Europa? Edizioni Scientifiche Italiane, Bolzano 2014.
95. Ochmann J., Prognozy wprowadzenia „języka europejskiego” w Polsce,
[w:] J. Bartoszewski, Lisiecka J., J. Swędrak, Zadania Współczesnej Humanistyki. Człowiek i nauka, Wyższa Szkoła Humanistyczno-Ekonomiczna w Sieradzu, Sieradz 2012.
96. Ochmann J., Sterowany profil nowego Europejczyka, Zeszyt Naukowy
„Apeiron”. Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego w Krakowie, 4 (2010), s. 47-63;
97. Ochmann J., Twój wróg jest twoim przyjacielem. Etyka paradoksu Nahuma Goldmana, „Przegląd Religioznawczy” 2011, 3/241, s. 15-32.
98. Ochmann J., Zło agresywne. Przemyślenia Zaratusztry (w druku)
99. Ochmann J., Zło jako realne. Słowo Wstępne, [w:] A. Olak, F. Rejkowicz, M. Wiater (red.), Mobbing i stres.
100. Ochmann M., Pragnienia – istotą człowieka. Koncepcja człowieka André Nehera (Nomos 53-54 2006, s. 15-46).
101. Paris R., Human security. Paradigm Shift Or hot air ?, ;,International
Security”, 2001, vol. 26, nr 2.
176 • JERZY OCHMANN
102. Piwowarczyk P., Odczytać Kołakowskiego. Problem Boga, człowieka,
religii, Kościoła, Częstochowa 1992.
103. Piwowarski J., Bezpieczeństwo jako pożądany stan oraz wartość,
[w:] Bezpieczeństwo jako wartość, Apeiron, Kraków 2010.
104. Piwowarski J., Fenomen bezpieczeństwa, Kraków 2014.
105. Piwowarski J., Zachuta A., Security dimensions and socio-legal studies.
Apeiron. Scientific Journal No 9, January – June, Cracow 2013.
106. Pokruszyński W., Bezpieczeństwo. Teoria i praktyka. Podręcznik akademicki, Józefów 2012.
107. Pokruszyński W., Filozoficzne aspekty bezpieczeństwa, Wyższa Szkoła
Gospodarki Euroregionalnej, Józefów 2011.
108. Pokruszyński W., Kryteria bezpieczeństwa międzynarodowego, Józefów 2008.
109. Pokruszyński W., Piwowarski J., Teoria bezpieczeństwa, Kraków 2014.
110. Pokruszyński W., Polityka a strategia bezpieczeństwa, Józefów2011.
111. Pokruszyński W., Teoretyczne aspekty bezpieczeństwa, Józefów2010.
112. Pokruszyński W., Uwarunkowania współczesnego bezpieczeństwa
międzynarodowego, WSP, Szczytno 2006.
113. Pokruszyński W., Współczesne bezpieczeństwo narodowe. Podręcznik
akademicki, WSGE, Józefów 2009.
114. Pyda J., Listy starego anioła do młodego, Poznań 2009.
115. Rechlewicz W., Elementy filozofii bezpieczeństwa. Bezpieczeństwo
z perspektywy historii filozofii i filozofia polityki. Zarządzanie bezpieczeństwem, Warszawa 2012.
116. Rosa R. (red.), Edukacja do bezpieczeństwa i pokoju w obliczu wyzwań
XXI wieku, Siedlce 2001.
117. Rosa R., Filozofia bezpieczeństwa, Bellona, Warszawa 1995.
118. Rosa R., Filozofia i edukacja do bezpieczeństwa, Siedlce 1988, 2005.
119. Rosa R., Kubiak M., Lipińska-Rzeszutek M., Filozofia bezpieczeństwa
personalnego i strukturalnego: tradycja – współczesność – nowe wyzwania, Akademia Podlaska, Siedlce 2008.
120. Rosa R., Świniarski J. (red.), Edukacja dla bezpieczeństwa, bezpieczeństwo w edukacji, Security education, Siedlce 2010.
121. Rosa R., Zarys polskiej filozofii bezpieczeństwa na tle europejskiej myśli polemologicznej i irenologicznej, Akademia Podlaska, Siedlce 2009,
2011.
122. Scheler M., Der Formalismus in der Ethik und die materiale Wertethik,
Bern-Mȕnchen 1966.
Religioznawcze aspekty filozofii Bezpieczeństwa • 177
123. Serouya H., Le mysticism, Paris 1956.
124. Serra T., L’uomo programmato, Torino 2003.
125. Sprenger O., Zmierzch Zachodu. Zarys morfologii historii uniwersalnej, Warszawa 2001.
126. Steuden S., Kowalski K. (red.), Psychologiczne konteksty doświadczenia straty, KUL, Lublin 2009.
127. Steuden S., Tucholska S. (red.), Psychologiczne aspekty doświadczenia
żałoby, KUL, Lublin 2009.
128. Sułek M., Prognozowanie i symulacje międzynarodowe, Scholar, Warszawa 2010.
129. Świniarski J., Chojnacki W., Filozofia bezpieczeństwa: podręcznik akademicki, Akademia Obrony Narodowej, Warszawa 2004.
130. Świniarski J., Filozoficzne podstawy edukacji dla bezpieczeństwa,
Egros, Warszawa 1999.
131. Świniarski J., Sułek M., Etyka jako filozofia dobrego działania zawodowego, Bellona, Warszawa 2001.
132. Świtka J., Kuć M., Gozdor G., Społeczno-moralna potrzeba bezpieczeństwa i porządku publicznego, KUL, Lublin 2007.
133. Szczurek T. (red.), Zagadnienia bezpieczeństwa w problematyce charakteru narodowego Polaków, Warszawa 2009.
134. Tischner J., Etyka solidarności, Warszawa 1989.
135. Tischner J., Etyka wartości i nadziei, Poznań 1982.
136. Tischner J., Filozofia dramatu, Kraków 1980.
137. Tischner J., Grochowska M., Byłoby lepiej gdyby był, „Gazeta Wyborcza”, 3-4 listopada 2012.
138. Tischner J., Jak żyć?, Kraków 1997.
139. Tischner J., Myślenie według wartości, Kraków 1982.
140. Tischner J., Nieszczęsny dar wolności, Kraków 1993.
141. Tischner J., Polska jest ojczyzną, Paryż 1985.
142. Tischner J., Spór o istnienie człowieka, Kraków 1998.
143. Trejdowski T., Socjotechnika. Podstawy manipulacji w praktyce, Warszawa 2009.
144. Weaver R.M., Idee maja konsekwencje, Kraków 1996.
145. Wegrzecki A., Ontologiczne i aksjologiczne aspekty bezpieczeństwa,
[w:] Bezpieczeństwo jako wartość, Kraków 2010.
146. Witkowski T., Psychomanipulacje. Jak je rozpoznać i jak sobie z nimi
radzić, Tarnów 2006.
178 • JERZY OCHMANN
147. Wojtyła K., Pamięć i tożsamość, Kraków 2005.
148. Woleński J., Essays In the history of Logic and logical Philosophy,
Kraków 1999.
149. Woleński J., Essays on Logic and its applications in Philosophy, Frankfurt a/M 2011.
150. Woleński J., Filozofia logiki, Warszawa 1997.
151. Woleński J., Kilka uwag o semiotyce i logice norm, Katowice 1993.
152. Woleński J., Philosophical Logic in Poland, Dordrecht 1994.
153. Woleński J., Przewidywania. Analiza metodologiczna, Wrocław 1984.
154. Woleński J., W stronę logiki, Kraków 1996.
155. Woleński J., Wierzę w to co potrafię zrozumieć, Kraków 2014.
156. Zimbardo Ph., Efekt Lucyfera. Dlaczego dobrzy ludzie czynią źle?,
Warszawa 2009.
Kultura Bezpieczeństwa
Nauka – Praktyka – Refleksje
Nr 21, 2016 (179–192)
SUROGATKA TO JUŻ ZAWÓD,
BANAŁ CZY GLOBALNE SPOŁECZNE
ZAPOTRZEBOWANIE
SUROGATKA IS ALREADY A CLICHÉ
OCCUPATION, WHETHER SOCIAL
DEMAND
ANTONI OLAK
WSPA w Lublinie/ WSBiP w Ostrowcu Św. - Katedra Bezpieczeństwa Narodowego
ANTONI KRAUZ
Uniwersytet Rzeszowski, Wydziała Pedagogiczny w Rzeszowie
Abstract
In given article a brief characterization of the issue as new surrogates calculates the surrogate mother. The survey was carried out, the analysis of
the phenomenon on the basis of the available literature, online content of
legal documents. Shows trends, reviews, as well as societal demands in
terms of the needs and the new role of the use of surrogate mothers in the
in vitro.
Key words
Surrogate, mother, children, profession, social demand
180 • ANTONI OLAK, ANTONI KRAUZ
Abstrakt
W zamieszczonym artykule dokonano krótkiej charakterystyki problematyki surogatki jako nowego oblicza matki zastępczej. Przeprowadzono
sondaż, analizę zjawiska na podstawie dostępnej literatury, materiałów
internetowych dokumentów prawnych. Przedstawiono tendencje, opinie,
jak również zapotrzebowanie społeczne w zakresie potrzeb i nowej roli
wykorzystania matek zastępczych w metodzie in vitro.
Słowa kluczowe
surogatka, matka, dzieci, zawód, społeczne zapotrzebowanie.
•
Wstęp
Technika zmienia oblicze ziemi w tym również życie człowieka. To co było
dawniej nieosiągalne obecnie stało się faktem. I i II rewolucja przemysłowa
dokonała nieodwracalnych przeobrażeń w każdej dziedzinie życia człowieka, społecznego, ekonomicznego, politycznego, moralnego, etycznego.
Obecnie pod wpływem rewolucji społecznej, zmiany w globalnym życiu społecznym człowieka są nieobliczalne. Przedstawione treści dotyczą
coraz bardziej nagłaśnianego tematu surogatki, kolejnej matki zastępczej,
oprócz matki wykorzystywanej dzisiaj w metodzie in vitro, przez jednych
docenianej, drugich potępianej.
1. Istota rozumienia znaczenia matki, przegląd problematyki
Już w starożytności zwracano uwagę na znaczenie miejsca i roli matki
w życiu, która rodziła i wychowywała dzieci. Istniała też instytucja zastępczego macierzyństwa. W Kodeksie Hammurabiego odnaleźć można zapis,
który zezwalał bezpłodnej żonie na podarowanie swojemu mężowi niewolnicy, w celu spłodzenia potomka, który przyjmowany był następnie,
jak ich własny1.
Również tematowi matki i kobiety, nadawano istotnego znaczenia
i traktowano jako kult płodności. Matka zasadniczo traktowana była jed Kodeks Hammurabiego. przekł. M. Stępień, wyd. Alfa, Warszawa 1996, ISBN 83-7001940-4.
1
SUROGATKA TO JUŻ ZAWÓD, BANAŁ CZY… • 181
noosobowo. Ogólnie panowała zasada Mater semper certa est, pater est,
quem nuptiae demonstrant co znaczy, że Matka zawsze jest znana, ojcem
jest ten, na kogo wskazuje związek małżeński.
Dawniej, dotychczas nie można było mieć wątpliwości, kto jest matką.
Świat jednak szybko się zmienia, wskutek rewolucji społecznej, rozwoju
nowoczesnej medycyny (wykorzystanie technologii cyber, nano) dotychczasowe zasady bycia matką już nie przystają do współczesnej globalnej
kobiecej rzeczywistości. Do tego czasu stwierdzenie – to, kto był matką
było jednoznaczne i bezsporne.
Dziś słowo matka przechodzi przeobrażenia a nawet wypaczenia, posiada wiele znaczeń, którym przypisuje się już kilka określeń, jako: matka
zastępcza, surogatka, matka inkubator, matka biologiczna, matka genetyczna, zleceniodawca, zleceniobiorca, matka będąca w związku - zjawisko bardzo powszechne, matka prostytutka dodatkowo produkująca dzieci na handel, matka której dziecko zostało poczęte w szkle [In vitro (łac.),
w szkle; https://pl. encyklopedia. org//In_vitro 25.06.2015r.], duet mam
- dwie matki a jedno dziecko.
Z takiej praktykowanej rzeczywistości wniosek nasuwa się jeden, obecne macierzyństwo schodzi na dalszy plan, przeradza się w produkcję rzemieślniczą, ważny jest tylko cel - urodzić dziecko jako towar2. Zgodnie
z ustawową nowelizacją definicji matki wprowadzoną do kodeksu rodzinnego i opiekuńczego z dnia 6 listopada 2008r. jest nią wyłącznie kobieta,
która urodziła dziecko (art. 61k.r.io.)3.
W związku z tym z mocy prawa do aktu urodzenia dziecka wpisuje się
biologiczną matkę zastępczą, gdyż tylko jej przypisuje się macierzyństwo.
Stąd idąc tokiem prawnym nie ma żadnego znaczenia fakt, że surogatka
nie jest genetyczną matką dziecka. Takie określenie prawne matki jest
niespójne ze stanem faktycznym powszechnie praktykowanym i występującym w życiu społecznym na wszystkich kontynentach. Stąd istnieje
konflikt prawa w stosunku do uznawania matki jakiej przyszło pełnić
wyżej wymienione role w obecnej rzeczywistości globalnego społecznego przyzwolenia i zapotrzebowania.
Zob. szerzej A. Krauz, Niewolnictwo dzieci na e-globie w XXI wieku zamiast edukacji
[w:], Duris M., Technicke vzdelavanie ako sucast vseobecneho vzdelavania, Banska Bystrcia 2011, ISBN 970-80-557-0265-0.
3
Kodeks rodzinny i opiekuńczy – Ustawa z dnia 25 lutego 1964r. (Dz.U. 1964 Nr 9, poz.59
ze zm.). Kodeks rodzinny i opiekuńczy, art. 61, Dz.U. z 2008 r. Nr 220, poz. 1431.
2
182 • ANTONI OLAK, ANTONI KRAUZ
Należy zadać pytanie: Czy tego typu zjawisko rozwoju cywilizacyjnego współczesnego społeczeństwa nie zagraża jego degeneracji, degradacji a nawet zagładzie? Dotychczas historia II wojny światowej pokazała
do czego doprowadziła wyższość i plany panowania niemieckiej rasy
aryjskiej nad pozostałą częścią świata - kosztowało to świat ponad 50mln
istnień ludzkich.
2. Implikacja określeń surogatka – matka zastępcza
Wyraz surogatka jest spolszczonym określeniem angielskiego wyrażenia
surrogate mater, oznacza matkę zastępczą, która w zamian za wynagrodzenie przyjmuje do swojej macicy zapłodnioną drogą in vitro komórkę
jajową innej kobiety, która ma problemy z zajściem lub donoszeniem własnej ciąży.
Surogatka w takim przypadku staje się wówczas tylko matką biologiczną dziecka. Umożliwia w swoich drogach rodnych wyłącznie tylko na rozwój embrionu, natomiast matką genetyczną jest dawczyni komórki jajowej.
Rzadziej zdarza się, że do zapłodnienia dochodzi drogą naturalną poprzez
stosunek płciowy. Wówczas surogatka jest zarówno matką biologiczną, jak
i genetyczną, jako że w celu zapłodnienia oddała własną komórkę jajową.
Rola surogatki sprowadza się tylko do donoszenia ciąży, urodzenia
dziecka i zrzeknięcia się wszystkich praw do dziecka na rzecz rodziców,
którzy za określoną sumę wynajęli jej macicę4.
Instrukcja Kongregacji Nauki Wiary Donum Vitae dwojako definiuje
matkę zastępczą. Po pierwsze, jest to kobieta, która nosi w ciąży embrion
przeniesiony do jej łona, który genetycznie biorąc jest jej obcy, ponieważ
został uzyskany przez połączenie gamet dawców, z obowiązkiem oddania
dziecka po jego urodzeniu temu, kto zamówił lub uzgodnił ciążę5. Po drugie, jest to kobieta, która nosi w ciąży embrion, dla zrodzenia którego ofiarowała jajo zapłodnione nasieniem mężczyzny niebędącego jej mężem,
z obowiązkiem oddania dziecka po urodzeniu temu, kto je zamówił lub
uzgodnił ciążę6.
A. Jeżewska, Macierzyństwo zastępcze w Polsce i na świecie – aspekty prawne i etyczne,
[w:] (red.) E. Krajewksa-Kułak, C. R. Łukaszuk, J. Lewko, W drodze do brzegu życia,
t. IX, Białystok 2011, s.327-329.
5
Instrukcja Kongregacji Nauki Wiary Donum Vitae. http://ekai.pl/biblioteka/dokumenty/
x141/instrukcja-donum-vitae/.
6
P. Morciniec, Macierzyństwo zastępcze, [w:] A. Muszala (red.), Encyklopedia Bioetyki,
Radom 2005, s.367.
4
SUROGATKA TO JUŻ ZAWÓD, BANAŁ CZY… • 183
Potencjalna matka zastępcza nie jest traktowana jak człowiek, lecz staje się przedmiotem, który zostaje wynajęty na kolejne dziewięć miesięcy,
maszyną, która ma urodzić zdrowe dziecko. Jej brzuch to tylko biologiczny inkubator rozumowanie czysto przedmiotowe nie mające nic wspólnego z rodzicielstwem7 . Ponadto dokonuje się podziału na macierzyństwo
zastępcze pełne i częściowe. To pierwsze charakteryzuje się tym, iż para
zamawiająca dziecko, przekazuje surogatce zapłodnioną komórkę jajową
pochodzącą od innej kobiety.
Natomiast macierzyństwo częściowe zastępcze odznacza się faktem, iż
matce zastępczej zostaje w macicy umieszczony embrion, który jest zapłodniony nasieniem mężczyzny strony umowy o zastępcze macierzyństwo bez odbywania stosunku płciowego. Zastępcze macierzyństwo definiuje się jako sytuację, w której jedna z kobiet wyraża zgodę na zajście
w ciąże i następnie urodzenie dziecka, po czym przekazuje go innym osobom lub osobie, łącznie ze zrzeczeniem się praw rodzicielskich do urodzonego dziecka8.
3. Przegląd prawny i społeczny surogatek za granicą
Surogacja związana z macierzyństwem występuje w dwóch wariantach,
może być: altruistyczna dozwolona, ale nie można płacić matce zastępczej
(poza kosztami wynikającymi z samej ciąży i porodu), komercyjna dozwolona, zezwalająca na wynagrodzenie finansowe dla matki zastępczej.
Legalna działalność matki zastępczej (surogatki) występuje aktualnie
w następujących krajach: Australia, tylko altruistyczna, większość stanów
uznaje rodziców biologicznych oraz umowy między surogatką a rodzicami, płatna jest przestępstwem.
Kanada tylko altruistyczna, nie uznaje umów między surogatką a rodzicami.
Rosja wszystkie formy są dopuszczalne, również matka zastępcza nie pojawia się w akcie urodzenia. W Holandii, Belgii dozwolona tylko altruistyczna.
Południowa Afryka, wszelkie umowy są legalne, uznaje się rodziców biologicznych, surogatka ma 60 dni na rozmyślenie się i zatrzymanie dziecka.
Tajlandia, Ukraina Meksyk brak ograniczeń. Indie surogatka staje się codziennością, nie ma praw do dziecka.
P. Brągiel, Matka zastępcza w ocenie etyki personalistycznej i chrześcijańskiej, kwartalnik, Życie i płodność, nr 2/2010.
8
M., Fras, D. Abłażewicz, Umowa o macierzyństwo zastępcze i jej dopuszczalność na tle
prawa polskiego, Rodzina i Prawo nr 9 - 10/2008r., s.96.
7
184 • ANTONI OLAK, ANTONI KRAUZ
Portugalia przygotowuje się do legalizacji instytucji surogatki dla bezpłodnych małżeństw.
Grecja poszła jeszcze dalej i finansuje koszty opieki medycznej dla matki zastępczej. USA działalność surogatek jest legalna, niektóre stany mają
różne regulacje, (tutaj miał miejsce w Kalifornii w 1984r. pierwszy w tym
kraju klasyczny przypadek narodzin dziecka z matki zastępczej, z wykorzystaniem zapłodnienia in vitro).
W Anglii tylko altruistyczna, wymagana adopcja dziecka przez matkę
biologiczną w obliczu sądu (jest to jednak formalność). W tym kraju już
w 1978r. w urodziło się pierwsze dziecko zapłodnione drogą in vitro Luiza
Brownl. Izrael od 1996r obowiązuje tylko obywateli kraju9.
Kraje, które zabroniły wykorzystywania surogatek do rodzenia dzieci, to:
od 1994 r. Francja; dotyczy to również Włoch, Austrii, Niemczech, Norwegii.
W Szwajcarii są stosowane kary, dotyczy klinik i pośredników uczestniczących w procederze; podobnie jest również w Hiszpanii, z tą różnicą, że można skorzystać z procedury w innym kraju wraz ze swoją surogatką.
W krajach jak: Szwecja, Irlandia – prawo nie reguluje procedur10. Postanowień, które bezpośrednio regulowałyby kwestię zastępczego macierzyństwa nie zawiera także Europejska Konwencja Bioetyczna. Jedynym
zapisem, który można byłoby odnieść do tej problematyki jest art. 21, który stanowi, iż: Ciało ludzkie ani jego części nie mogą stanowić źródła korzyści finansowych11.
4. Surogatka - zawodem w Polsce, kwestia czasu
Wśród kobiet rynek brzuchów do wynajęcia ciągle jest w Polsce mało znany i w zasadzie funkcjonuje trochę poza prawem12 . Zgodnie z obowiązującymi przepisami umowy związane z surogacją uznaje się za nieważne.
Wobec nieuregulowania kwestii surogacji w prawie, takie umowy mogą
być zakwalifikowane jako dokumentujące przestępstwo handlu dziećmi.
Zgodnie z obowiązującym u nas prawem jest to handel ludźmi, co jest
karalne. Co więcej, w świetle polskich przepisów urodzone przez surogatkę dziecko, choć genetycznie nie ma z nią nic wspólnego, należy tylko do
http://macierzynstwozastepcze.blog.onet.pl/ (22.06.2015r.)
Tamże.
11
http://www.coe.int/t/dg3/ healthbioethic/texts_and_documents/ETS164 Polish. pdf
(25.06.2015r.)
12
I. Smolińska, Brzuchy do wynajęcia Rośnie popyt na surogatki Wprost, 15.12.2014r.
9
10
SUROGATKA TO JUŻ ZAWÓD, BANAŁ CZY… • 185
niej. W Polsce zjawisko to podlega zasadzie: to, co nie jest zakazane prawem, jest dozwolone.
W związku z tym oficjalnie w przepisach prawa, surogatka nie istnieje,
co zupełnie nie przeszkadza jej sprawnie funkcjonować na rynku społecznym dzieci. Sieć internetowa na blogach jest pełna kobiet oferujących swą
pomoc pozostania matką zastępczą. Stosuje się w tych sytuacjach tzw. adopcję ze wskazaniem, legalną i dozwoloną.
Jednak pod znakiem zapytania stawia fakt czerpania z niej korzyści majątkowej. W takim wypadku z mocy prawa cała procedura podlega pod handel ludźmi. Całkowity brak regulacji prawnej sprawia, że surogatką może
stać się dobrowolnie każda kobieta, która jest tym tematem zainteresowana.
Z racji macierzyństwa jedyną osobą chronioną w tym przedsięwzięciu
jest surogatka. Biologiczni rodzice są całkowicie na jej usługach, nie mają
wpływu na finał tego ekonomicznego w większości przedsięwzięcia.
Kwestie finansowe wynajęcia surogatki w Polsce według różnych źródeł
wahają się od 30 do 150tys. zł.13.
Przykładowe ogłoszenia występujące w Internecie, niektóre w rodzaju
referencji, dodatkowy atut przedstawiający wiarygodność zgłaszanych ofert:
- Witam po raz trzeci pomogę jakiejś parze zostać rodzicem, mam 29 lat
dwie śliczne zdrowe córki. Dwa razy byłam matką zastępczą urodziłam
2 ślicznych zdrowych chłopców z własnego jajeczka. Jednego w 2010r. drugiego 2013r… .
- Wynajmę swój brzuszek w celu urodzenia dziecka. Witam jestem zdrową
35latką bez nałogów, mieszkam we Wrocławiu, grupa krwi ARh(+). Jestem
też gotowa do zmiany miejsca zamieszkania na czas trwania pierwszej
ciąż., Adopcja legalna w Polsce i zagranicą, zrzeczenie się praw do dziecka. Za pomoc finansową, gdyż jestem w trudnej sytuacji finansowej. Koszt
urodzenia dziecka to 35000 zł, lub 9000 – 15000€… .
- Trzydziestoletnia mama dwóch zdrowych dzieci użyczy swój brzuch zdecydowanej parze, która z powodów zdrowotnych nie może doczekać się własnej pociechy. Jestem zdrową, bez żadnych nałogów mężatką. Niestety nie
udostępniam swojej komórki jajowej. Preferuję, by materiał genetyczny pochodził od przyszłych rodziców. Województwo Kujawsko Pomorski14...
Głównym powodem podejmowania przez kobiety decyzji o surogacji w Polsce jest aspekt finansowy, to czekające wysokie wynagrodzenie.
Tamże.
www.surogatka.blog.onet.pl (20.06.2015r.)
13
14
186 • ANTONI OLAK, ANTONI KRAUZ
Większość kobiet decydujących się na rolę surogatki czyni to ze względu
na trudną sytuację materialną. Należą do nich między innymi: studentki,
pragnące zarobić na utrzymanie w czasie studiów lub bezskutecznie szukające pracy.
Drugi obszar to kobiety w średnim wieku, nie pracujące, a posiadająca
już co najmniej jedno dziecko. Kolejna grupa to matki żywicielki rodziny wielodzietnej, będące w wyjątkowo trudnej sytuacji materialnej, zrobią
wszystko, by utrzymać finansowo swoją rodzinę. Dla nich to nie poryw
serca, lecz interes15.
Ze względu na kwestię niepłodności, która w Polsce dotyczy 10 – 15%
par, zapotrzebowanie społeczne w Polsce na surogatki w pewnym stopniu istnieje. Stąd w Internecie pojawia się coraz więcej stron, gdzie można
znaleźć ogłoszenia jak wyżej kobiet chętnych urodzić cudze dziecko, jak
np. surogatki.com … itp.
W naszym kraju do tej pory powstała jedna agencja wynajmu brzuchów: Elizabeth – Matki Zastępcze Surogatki, mająca siedzibę w podwarszawskim Piasecznie. Oficjalnie zarejestrowana była jako pośrednictwo
w zatrudnianiu opiekunek16. Z punktu widzenia prawa czerpanie korzyści
materialnych z macierzyństwa zastępczego (w tym pośredniczenie między
surogatką a ewentualnymi klientami) jest przestępstwem17.
Według art.189a. §1. kto dopuszcza się handlu ludźmi, podlega karze
pozbawienia wolności na czas nie krótszy od lat 3. §2. kto czyni przygotowania do popełnienia przestępstwa określonego w §1, podlega karze pozbawienia wolności od 3 miesięcy do lat 518.
5. Teren badań i charakterystyka populacji badawczej
W ramach badań sondażowych dokonano wśród studentów krótkiej analizy wyżej wymienionej problematyki matki zastępczej - surogatki. Pojawienie się na zamówienie nowego wymiaru kobiety jako inkubatora, maszyny
do produkcji dzieci, wynajmowanego brzuszka jako narzędzia do rodzenia,
rodzi szereg pytań, niejasności, konfrontacji i wątpliwości.
P. Brągiel, Matka zastępcza w ocenie etyki personalistycznej i chrześcijańskiej, kwartalnik, Życie i płodność, nr 2/2010.
16
http://www.mjakmama24.pl/rodzice/kariera-prawo-finanse/surogatka-prawie-jak
-matka-matka-zastepcza-czyli-brzuch-wynajme,173_2927.html (25.06.2015r.)
17
Art.189a §1 i 2 oraz art.211a, Kodeks karny (Dz.U. z 1997 nr 88 poz. 553).
18
Ustawa z dnia 6.06.1997r. Kodeks karny (Dz.U. z 1997 nr 88 poz. 553).
15
SUROGATKA TO JUŻ ZAWÓD, BANAŁ CZY… • 187
Współczesne zagubienie wartości człowieka, tym bardziej kobiety jako
matki dzieci w świecie wiedzy, rewolucji społeczno informacyjnej rzutuje na
obraz funkcjonowania surogatki, jej roli, miejsca jako kobiety. Liberalizacja
życia społecznego współczesnego człowieka, żyjącego wśród obaw i problemów niespokojnego świata generuje nowe dotąd niespotykane zjawiska.
Badania przeprowadzono wśród studentów studiów licencjackich, magisterskich, stacjonarnych i niestacjonarnych województwa podkarpackiego. Badania realizowano w latach 2014/2015. Miejscem badań objęto:
Uniwersytet Rzeszowski, na kierunkach:
Inżynieria bezpieczeństwa, I, II rok,
Pedagogika Pracy I, III rok.
Narzędziem jaki wykorzystano do badań sondażowych był kwestionariusz ankiety. Łącznie badaniami objęto 109 studentów z tego uczestniczyło: 81 kobiet tj. 74%, 28 mężczyzn, tj. 26%.
6. Zagrożenie wartości kobiety, surogatka w opinii własnych
badań sondażowych
Wśród różnych problemów współczesnego świata jakie występują globalnie do znaczących należy kryzys stosowania zasad wartości. Obecna demokracja, gospodarka wolnorynkowa, szerzący się globalny liberalizm we
wszystkich dziedzinach życia społecznego powoduje przeobrażenia gospodarczo społeczne, liberalizację wartości w tym również ocenę współczesnej surogatki.
Jak świadczą wyniki przeprowadzonych badań matka zastępcza - surogatka stała się z jednej strony przymusem pracy, nowej formy zastąpienia bezrobocia, z drugiej strony luksusem nowoczesności. Jest kolejnym
ogniwem liberalizacji życia rodzinnego - rodzenia dzieci na zamówienie,
płatną siłą roboczą zatrudniającą kobiety na 9 miesięcy. Stanowi zielone
światło za przyczyną szukania możliwości zaszczytnej pomocy rodzinom
zastąpienia niepłodności.
Badani przedstawiają swoje spostrzeżenia, ocenę na podstawie obserwacji życia ludzi, dyskusji, prasy, Internetu, RTV. Opinie respondentów
przedkładają się w trzech wymiarach:
- pierwszym, wyrażają się brakiem opinii na temat powyższego zagadnienia,
- drugim, to akceptacja występującego zjawiska,
- trzecim, to negowanie i potępienie surogatki jako matki zastępczej.
188 • ANTONI OLAK, ANTONI KRAUZ
Na podstawie przeprowadzonej ankiety wśród badanych uzyskano następujące wskaźniki procentowe:
Wśród badanych studentów grupa tj. 8% populacji nie wyraziła żadnego
zdania, nie odniosła się negatywnie, pozytywnie na temat matki zastępczej
- surogatki. W uzasadnieniu przedstawiła, iż posiada zbyt mało informacji
aby określić swój stosunek do tego zjawiska.
Druga grupa, tj., 11% ankietowanych wyraziła opinię aprobując tego
typu zjawisko, z uwagi na występujące możliwości i zapotrzebowanie społeczne, oto niektóre wypowiedzi:
-pojawiają się nowe możliwości zarobkowania (biznes), spowodowany tym, że niektóre małżeństwa, które nie mogą mieć dzieci poszukują
wśród społeczności matki zastępczej - surogatki do urodzenia im dziecka,
w ramach in vitro,
-na urodzenie dziecka przez matkę zastępczą jest sporządzana dwustronna umowa pomiędzy zamawiającymi a surogatką, porządkująca i wyjaśniająca zasady obu stron,
-zainteresowanie tym tematem rozszerza się coraz bardziej poprzez oficjalne ogłoszenia w Internecie. Badani podają, ze referencje tego typu
występują dość powszechnie: użyczę swój brzuch zdecydowanej parze, pomogę jakiejś parze zostać rodzicem, wynajmę swój brzuszek w celu urodzenia dziecka, itp.,
-zjawisko rodzenia dzieci na zamówienie wynika: z potrzeby społecznej
(bo taka występuje) oraz możliwości jakie daje nowoczesny rozwój medycyny, a więc niektórzy z tego korzystają.
Trzecia grupa ankietowanych tj. 81% ocenia negatywnie występujące
zjawiska mające miejsce w życiu społecznym. Ich lista w stosunku do wyżej wymienionej jest dość długa, w kolejności są to:
-taki rodzaj usługi narusza godność kobiety, jako osoby, matki, która traktowana jest jako wypożyczalnia, jednorazowe narzędzie,
-nie należy ingerować w macierzyństwo, matka biologiczna i matka fizyczna stanowią jedno. Zgodnie z naturą biologiczną rozwoju człowieka matka jest tylko jedna, dziecko nie może posiadać dwóch matek jednocześnie,
-kobieta będąca surogatką staje się towarem na sprzedaż. W macierzyństwie jest to nieetyczne, niedopuszczalne, niemoralne, sprzeczne z naturą człowieka,
-taka kobieta traktowana jest przedmiotowo. Jako surogatka wykonuje na
zamówienie usługę, czyli najpierw nosi dziecko pod sercem a następnie
rodzi je i oddaje jako produkt, towar,
SUROGATKA TO JUŻ ZAWÓD, BANAŁ CZY… • 189
-w ten sposób nabyte pieniądze staną się dla kobiety matki zastępczej zmorą nie do zapomnienia, Więzi fizyczne i emocjonalne z dzieckiem, które zostało oddane, jego bezpośredni brak będą oddziaływać na psychikę
matki fizycznej,
-ta forma rodzenia dzieci stwarza możliwość bogacenia się stowarzyszeń, innych podmiotów na nieszczęściu małżeństw, które nie mogą
mieć dzieci,
-surogatka staje się matką, która jest pierwszym z ogniw handlu dziećmi,
-matka zastępcza to inaczej według zapotrzebowania rynku maszyna do
rodzenia dzieci, które są przedmiotem umowy,
-to nie macierzyństwo a hodowla, produkcja dzieci na zamówienie. Obecnie akceptowane przez niektóre społeczeństwa. Stwarza to możliwości
handlu ludźmi - dziećmi (eksport, import),
-zjawisko rodzenia dzieci na zamówienie przez kobiety zastępcze staje się
powszechnie dostępne. Powstaje dla par nie posiadających dzieci nowa
forma podaży i pobytu - rynek brzuchów,
-ten rodzaj usług wykonywany przez kobiety powinien być powszechnie
zabroniony, karany. Istnieje wiele innych form i metod pozyskiwania
dzieci przez małżeństwa, które ich nie mogą mieć, np. możliwość adopcji.
7. Kwestie macierzyństwa matki zastępczej
Najprościej ujmując w przypadku macierzyństwa matki zastępczej jej
dziecko traktowane jest jak towar, który można sobie zamówić i nabyć.
Potomstwo przestaje być już cudem, najcenniejszym darem od Boga.
Staje się wynikiem dwustronnej umowy pomiędzy zamawiającymi
a surogatką. A przecież dziecko powinno być znakiem błogosławieństwa
Bożego i przede wszystkim owocem wielkoduszności rodziców, gotowych
na jego przyjęcie i wychowanie19. Macierzyństwo zastępcze, tak jak pozostałe metody sztucznego zapłodnienia, bezpośrednio godzi w sakrament
małżeństwa. Jest ono przykładem postawy małżonków egoistycznie pragnących dziecka, nie zgadzających się z wolą Bożą.
Powierzenie swojego macierzyństwa łonu do wynajęcia nie ma nic
wspólnego z prawdziwą miłością małżeńską i macierzyńską. Niektórzy
etycy nazywają to wręcz prostytucją oddaniem części własnego ciała za
pieniądze20. Kościół Katolicki, oceniając moralnie metody sztucznego za Katechizm Kościoła Katolickiego, nr 2373.
P. Brągiel, Matka zastępcza w ocenie etyki personalistycznej i chrześcijańskiej, kwartalnik, Życie i płodność, nr 2/2010.
19
20
190 • ANTONI OLAK, ANTONI KRAUZ
płodnienia, bierze pod uwagę także okoliczności i możliwe konsekwencje,
jakie z nich płyną, tak dla małżonków, jak i dla embrionu.
W tym świetle macierzyństwo zastępcze nie może być etycznie zaakceptowane. Dziecko ma bowiem nieodwołalne prawo zostać poczęte przez
własnych rodziców, być noszone pod sercem swej matki, być zrodzone
i dorastać w małżeństwie21.
Prywatny interes rodziców pragnących dziecka nie może być ważniejszy niż wartość drugiego człowieka. Działając dla swego osobistego szczęścia, małżonkowie nie mogą podważać i negować planu Bożego. Uciekając się do macierzyństwa zastępczego, dokonują oni rozdziału pomiędzy
pokrewieństwem genetycznym, pokrewieństwem biologicznym a pokrewieństwem społecznym. Taki rozdział wpływa destruktywnie na życie rodziny. Osłabiając rodzinę, osłabia całe społeczeństwo22.
Wnioski
Na podstawie przeprowadzonych własnych badań sondażowych, dostępnej literatury wnioski nasuwają się następujące:
-W opinii większości respondentów zjawisko matki zastępczej jako surogatki nie znajduje przyzwolenia. Większość wypowiedzi to opinie
negatywne.
-Na uwagę zasługuje w szczególności, że jest to zjawisko naruszające godność kobiety matki. Ta forma rodzenia dzieci staje się nieetyczna, niemoralna jest sprzeczna z macierzyństwem, z naturą człowieka.
-Ta współczesna kobieca usługa jest źródłem handlu dziećmi, traktowania
kobiety i jej dziecka jako przedmiotu, inkubatora, towaru, którym można
łatwo handlować - sprzedać i kupić.
Zakończenie
W Polsce nie istnieje prawo dotyczące działania matek zastępczych. Jedyne
dokumenty i przepisy, które regulują to zjawisko opierają się na Kodeksie
Cywilnym i Karnym oraz Kodeksie Rodzinnym i Opiekuńczym. Bardzo
Zob. szerzej T. Piątek, Janusz Korczak – wzór osobowościowy prakseologicznego pedagoga i pracownika socjalnego (w:) W trosce o dziecko. Rozważania w kontekście pedagogiki
Janusza Korczaka, red. Bajorek K., Serwatko K., Śniegulska A., Sanok 2012, s.167-184,
ISBN 978-83-61802-88-4.
22
A. Olak, Bezpieczeństwo Rodziny w warunkach globalizacji. WSZMiJO w Katowicach.
Katowice 2013. ISBN 978-83-87296-84-1.
21
SUROGATKA TO JUŻ ZAWÓD, BANAŁ CZY… • 191
silny wpływ na rozwój surogacji i decydujące zdanie na ten temat posiada
Kościół Katolicki, który jest głęboko zakorzeniony w życiu, jak i w tradycji
naszego kraju. W wielu krajach istnieje już prawo dotyczące macierzyństwa zastępczego, w niektórych jest surowo zabroniona w innych np. Indie
szeroko praktykowane.
Bibliografia
1. Brągiel P., Matka zastępcza w ocenie etyki personalistycznej i chrześcijańskiej kwartalnik, Życie i płodność, nr 2/2010.
2. Fras M., Abłażewicz D. Umowa o macierzyństwo zastępcze i jej dopuszczalność na tle prawa polskiego, Rodzina i Prawo nr 9 - 10/2008r.
3. Holocher J., Soniewicka M. Analiza prawna umowy o zastępcze macierzyństwo , Prawo i medycyna nr 3/2009.
4. Instrukcja Kongregacji Nauki Wiary Donum Vitae. http://ekai.pl/dok/
x141/inst-donum-vitae/
5. Jeżewska A., (2011), Macierzyństwo zastępcze w Polsce i na świecie – aspekty prawne i etyczne, [w:] (red.) Krajewksa- Kułak E., Łukaszuk C. R., Lewko J., W drodze do brzegu życia, t. IX, Białystok.
6. Katechizm Kościoła Katolickiego, 2373.
7. Kodeks rodzinny i opiekuńczy, art. 61, Dz.U. z 2008 r. Nr 220, poz. 1431.
8. Kodeks Hammurabiego, (1996), przekł. Stępień M., Alfa, Warszawa,
ISBN 83-7001-940-4.
9. Krauz A., (2011), Niewolnictwo dzieci na e-globie w XXI wieku zamiast
edukacji [w:], Duris M., Technicke vzdelavanie ako sucast vseobecneho
vzdelavania, Banska Bystrcia, ISBN 970-80-557-0265-0.
10. Morciniec P. (2005), Macierzyństwo zastępcze, [w:] A. Muszala (red.),
Encyklopedia Bioetyki, Radom.
11. Olak A., (2013), Bezpieczeństwo Rodziny w warunkach globalizacji.
WSZMiJO w Katowicach. Katowice. ISBN 978-83-87296-84-1.
12. Piątek T., (2012), Janusz Korczak – wzór osobowościowy prakseologicznego pedagoga i pracownika socjalnego (w:) W trosce o dziecko. Rozważania w kontekście pedagogiki Janusza Korczaka, red. Bajorek K., Serwatko K., Śniegulska A., Sanok, ISBN 978-83-61802-88-4.Smolińska I.,
Brzuchy do wynajęcia Rośnie popyt na surogatki Wprost, 15.12.2014r.
13. Sowa B., Przychody podatkowe osiągane przez osoby fizyczne z tytułu
prowadzonej działalności gospodarczej – analiza wybranych aspektów,
Zeszyty Naukowe Politechniki Rzeszowskiej, seria: Zarządzanie i Marketing Nr 285 z 2012, Z. 19 (3/2012); s. 95-118
192 • ANTONI OLAK, ANTONI KRAUZ
14. Rzepka A., Globalisation and global economy in theory and practise,
LAP LAMBERT Academic Publication, Saarbrucken 2013.
15. Ustawa z dnia 6.06.1997r. Kodeks Karny (Dz.U. 1997 Nr 88, poz. 533).
16. Ustawa z dnia 25.02.1964r. Kodeks Rodzinny i Opiekuńczy (Dz.U. 1964
Nr 9, poz.59).
17. https://pl.wikipedia.org/wiki/In_vitro
18. http://macierzynstwozastepcze.blog.onet.pl/ http://www.coe.int/t/dg3/
healthbioethic/texts_and_documents/ETS164Polish.pdf
19. http://www.mjakmama24.pl/rodzice/kariera-prawo-finanse/suroga
tka-prawie-jak
20. www.benc.plhttp://
21. www.surogatka.blog.onet.pl
Kultura Bezpieczeństwa
Nauka – Praktyka – Refleksje
Nr 21, 2016 (193–209)
Strategic culture as an important
way of security
JANA ORLICKÁ
EEDA n.o.
University of Matej Bel
Abstract
Roles, fears, ideas, beliefs all influence behaviour. Strategic culture is an alternative way of explaining strategic behaviour, is a part of specific culture
influence behaviour. Strategic culture is an integrated system of symbols
(e.g. argumentation, structures, languages, analogies, metaphors) which
acts to establish pervasive and long lasting strategic preferences by formulating concepts of the role and efficacy of military force in interstate political affairs, and by clothing these conceptions with such an aura of factuality that the strategic preferences seem uniquely realistic and efficacious.
political, cultural and cognitive characteristics of the state and its elites.
Therefore the EU as a multicultural space has one too. It may be the case
that the EU strategic culture is a ‘weak’ strategic culture, a culture that is in
the process of formation. The EU is expected to have a very special strategic culture because of its nature of foreign policy. State formation implied
that the army had an important role to play in forming the identity of each
state. However, the EU had no military and the emphasis on foreign policy
was put on soft elements of external relations. Each state and security institution has a strategic culture as a part of cultural development. Different
states have different predominant strategic preferences that are rooted in
the early or formative experiences of the state and are influenced to some
194 • JANA ORLICKÁ
degree, by the philosophical, political, cultural and cognitive characteristics of the state and its elites.
Key words
strategic culture, security, behavior, identity
•
The contemporary massive globalization process refers to national culture,
national identity, legal and political system, education and economics, as
well as new forms of security policy. The globalization leads to a removal
of national identities and at the same time to a creation of other specific forms of identity and a rediscovery of national culture paradoxically.
A new hybrid culture is formed with this phenomenon in parallel, which
is the part of heterogenous society. The space for transcultural conversion and a complete redefinition of the notion culture is created. Big communities take into consideration globalization factors in their developing
programmes and culture includes the notion dialogue, diversity, multiculturalism, tolerance. The multicultural space understands culture as the
building stone of social life and the tool of identification of economic and
political processes, is the source of improvement and also the source of
potential conflict.1
The globalization in the meaning of effort about integrity in different
areas means a precise understanding of original cultural traditions and
particularities for creating common strategies. The example is the formation of cultural politics from local to European level which is created
by the integrated whole of aesthetic, scientific, moral, eudaemonistic and
also religious elements in favour of a development of a member of the
cultural community. The symbolic and institutional mechanism of culture is created by development so that it would influence a modern way
of a political system. The united European cultural politics is not and
cannot be a uniformed and universal document, but the file of supportive tools for reaching the modernization of European space for development of culture as a tool of international cooperation. Its priorities and
aims are built on the analysis of the single cultural politics of the member
states according to which are defined the principles and common topics,
HORÁKOVÁ, H. Kultura jako všelék? Kritika soudobých přístupů, Praha. Slon. 2012.
1
Strategic culture as an important way of security • 195
among others also the support of blossoming of cultures with respect
and preserving of diversity.2
The common situation happens in the area of creation of Common
Security and Defence Policy, CSDP. The absence of common inspection
of a topic of safety and defence is based on the specific development of
a strategic culture of single member states and an individual historical experience, a value system and cultural norms and models. Despite of the
apparent common mental background of the member states of EU which
are three columns of European society – Greek philosophy, Roman law
and Christian values, cultural diversity and historical development single
out the diversity of behaving and approaches of single involved people and
creators of a potential common strategy. The objective view on this topics
forces competent people to accept a procedure which takes into a consideration also single national atributes.3 The role of culture in the international safety and its influence on the behavior of the states required to
identify basic directions which are for the creation of the safety concepts,
namely organizational, political, global, and strategic culture.4
The concept which has a potential to include and take into account the
certain types of ideational factors such as history, norms, values, identity,
ideas, is the strategic culture. In his work one of the first creators of the
concept of the strategic culture, Colin Gray, confirms it when he forces
to acknowledge differences of other people involved in the framework
of communication and give attention to local contexts.5 Gray defines the
strategic culture on the level of a strategy itself theoretically and which
has more dimensions and influences a strategic dealing essentially.6 Gray
integrates dimensions into three following categories:
People and politics with a subcategory people, society, culture etc.
Preparation for a war with a subcategory economics, logistics, military
preparation, administration etc.
War itself, thus military operations, command, enemy etc.
KLAMER, A., PETROVA, L., MIGNOSA, A. European Parliament. Financing the Arts
and Culture in the EU. 2006. [online] Available on the Internet: http://www.europarl.
europa.eu/thinktank/en/document.html?reference=IPOL-CULT_ET (2006)375309
3
NYE, S. J. Jr. - LYNN-JONES, M. S. International Security Studies: A Report on a Conference on the State of the Field, International Security, 1998, Vol. 12, No. 4, pp. 14-15
4
DESCH, C. M. Assessing the Importance of Ideas in Security Studies. International Security, 1998, Vol. 23, No. 1, pp. 142
5
GRAY, C.S. What RAND Hath Wrought. Foreign Policy, No. 4, Fall.1971. pp. 111-129
6
GRAY, S. C. Modern Strategy, Oxford. Oxford University Press. 1999. pp. 26-44
2
196 • JANA ORLICKÁ
Gray integrates the defined strategic culture into the dimension culture
in the first category while he warns that this is influenced by geopolitical,
historical and economical factors etc.7 On the basis of these partial definitions Gray perceives the strategic culture as the tool for understanding of
several strategic decisions and also the variable which forms a context for
a strategic behaviour.8 Gray also claims that the strategic culture cannot be
defined separetely from the strategic behaviour because people with the
certain type of behaviour are the part of that culture and act according to
it thus the strategic behaviour influences the strategic culture which then
influences the strategic behaviour vice versa.9
The next representative of the first generation of academicians, who
were interested in the strategic culture, is Jack Snyder, who published the
announcement The Soviet Strategic Culture:Impications for Limited Nuclear Operations in 1977 where he describes the Soviet leaders deciding
strategically as the leaders of the strict Soviet mode of the strategic thinking. Snyder describes the file of general opinions, attitudes and models of
behaviour, in this case towards the atomic strategy whereby the state of
attitudes can change towards technologies and international environment,
but problems are evaluated according to the view offered by the strategic
culture globally. Snyder defined the strategic culture as the sum of ideals,
conditioned emotional reactions and patterns of lerant behaviour which
relate to the atomic strategy which the members of the national community gain by an instruction or an imitation whereby the sum is formed
by variables such as geography, technology, political culture, ideology and
historical experience.10
One of the main works in the period of the first generation is Strategy
and Ethnocentrism from the author Ken Booth, who emphasized the inherent ethnocentrism by studying and practise of the strategy and warned
against deformations of the effects of culture, which lead to wrong analyses in international relationships. The truth is that the observer cannot
GRAY, S. C. National Style in Strategy: The American Example, International Security.
Vol. 6, No. 02.1981. pp. 22
8
GRAY, S. C. Comparative Strategic Culture. Journal of the US Army War College,
Vol. 14, No. 4, Winter, 1984. pp. 28.
9
GRAY, S. C. Modern Strategy, Oxford. Oxford University Press, 1999. pp. 135
10
SNYDER, J. (1977): The Soviet Strategic Culture: Implications for Nuclear Options,
RAND. [online] Available on the Internet: http://www.rand.org/pubs/reports/2005/
R2154.pdf, p.8
7
Strategic culture as an important way of security • 197
define his own cultural conditionality and its ideas and values, and that
is why Booth suggests the access in the framework of cultural relativism,
thus social and cultural phenomenons are described from the perspective
of a participant of that culture.11 In the later period Booth defined the strategic culture as national traditions, values, attitudes, models of behaviour,
customs, successes and particular ways of adaptation to environment and
solution of problems relating to a threat or a use of strength.12
Despite of extensive critical reactions the contribution of the first generation of academicians defining the strategic culture was mainly in the
warning on the danger of defining the strategy only in the environment of
technologies, economics, or models of a rational person involved and the
cutural definions were lifted on the primary level which indicates the basic
differences of safety strategies.13
The representative of the second generation of academicians and scientists defining the strategic culture is Bradley S. Klein, who viewed the
strategic culture as a symbolic discursus, as a tool of political hegemony
in the area of strategic deciding of a state with ways of legitimate use of violence for providing its aims. Klein’s concept of the strategic culture says
about reality, including state, safety and other commodities, thus culture
which is constructed socially.14 In his ideas is the strategic culture as the
context which gives meaning to strategic decisions whereby this context
differs in single safety communities in relation to social structures which
can change and the context changes with them. Further Klein calls attention not only to different styles of conducting wars among states, but also
to the whole process of political decision-making which approves a use
of power. The final decision is the result of collective decision-making
whereby in the framework of communication in society is used a certain system of symbols which can mean different things expressively in
different strategic cultures.15 The final affirmation of Klein remains that
BOOTH, K. Strategy and Ethnocentrism, New York, Holmes & Meier.1979.
BOOTH, K. The Concept of Strategic Culture Affirmed in Jacobsen, C.G. (ed.): Strategic
Power: USA/USSR, New York, St Martin’s Press. 1990. pp. 121–128
13
POORE, S. What is the context? A reply to the Gray-Johnston debate on strategic culture,
Review of International Studies, No. 29. 2003. pp. 279-284.
14
KLEIN, S. B. Strategic Studies and World Order. Cambridge. Cambridge University
Press, 1994, pp. 3
15
LOCK, E. Refining Strategic Culture: Return of the Second Generation. Review of International Studies. 2010, Vol. 36, No. 3, pp. 696.
11
12
198 • JANA ORLICKÁ
the strategic culture is created by those who are involved in the strategic
decision-making at the moment and have a possibility to re-form thus
this can become the tool of a political hegemony which legimizes some
strategic decisions.16
The second generation of academic theories is closed by Robin Luckham, who identified the existence of so-called culture of arming and
weapon fetishism which became the tool for keeping the importance of
weapon culture as a privelege of western interests. These are supported
by the media mechanism and the educational system, also in the hands of
state apparatus, which apologize a conducted war through adjusted symbols of peace.17
1990s mean the beginning of the third generation of outstanding scientific attitudes towards examination and definition of the strategic culture. The work of this generation moves the whole concept of the strategic culture into the position of testing competitive theories. Among
representatives belongs Alastair Lain Johnston who speaks about the
strategic culture as an interconnected system of symbols among which
are: language, analogy, metaphors, structure of argumentation. These
create long-lasting concepts of a role and a cooperation of military forces in international political questions whereby these concepts have the
realistic and effective character.18 The basis of Johnson’s work is the separation of the strategic culture from the strategic behavior of a state. The
strategic culture becomes an independent variable, which binds different preferences to single strategic possibilities. If a state has a sufficient
time period, from formative years, or the establishment of existing community, for binding preferences to single strategic possibilities, we can
claim that the existing community, state, has the strategic culture.19 To
the third generation belong also Elizabeth Kier and Jeffrey Legro. The
first mentioned applied a cultural perspective to changes in a military
doctrine whereby the choice of its offensive or defensive form. Legro
moved the military and organizational culture on the level of its influ KLEIN, S. B. Hegemony and Strategic Culture: American Power Projection and Alliance
Defence Politics. Review of International Studies. 1988, Vol. 14, No. 2, pp. 136.
17
LUCKHAM, R. (1994): Armamanets Culture, Alternatives, Vol. 10, No. 1, pp. 1-44
18
JOHNSTON, I. A. Thinking about Strategic Culture, International Security. 1995,
Vol. 19, No. 4, Spring, pp. 46
19
Item pp. 49-50
16
Strategic culture as an important way of security • 199
ence on outs of a state in the meaning of a escalation or a descalation of
a conflict.20
1990s brought the strong conversion towards constructivism. Among
representatives belong for example Alexander Wendt and Peter Katzenstein
who are connected also with others by the effort to incorporate cultural elements in a research of the strategic culture. The main topics are creation and
change of cultures, domestic factors influencing the outs of people involved
whereby material factors are relativized. Constructivism emphasizes the importance of intersubjective structures which give the sense and meaning to
the materialistic world such as norms, culture, identity and ideas.21 The role
of constructivism is widening or returning of culture and domestic factors
into a study of international relationships. According to arguments of Theo
Farrell it is the actual work on the strategic culture by joining of two streams
of social sciences namely culturalism and constructivism.22
The actual millennium spreads theories of the strategic culture more
into a geographic width and also into an extent of people involved and
topics. At present time the interest about the strategic
cultures of China, Russia, India, EU, but also the combined analyses of
relationships of single states toward the USA, toward Islam etc. is growing.
Definition of the strategic culture
The basis of the notion of the strategic culture is derived from two meaning-independent notions. Culture, as itself, has a huge amount of definitions. The most frequent is the definition of E.B. Tylor, who speaks
about culture as a complex whole comprising belief, knowledge, art, morality, law and other abilities and customs learnt by human as a member of
society.23 General culture is the universal human phenomenon which is
not typical for biological forms of life and it expresses itself in the amount
of local cultures. The specific level of culture marks the learnt complex
of all political, economical, social, psychological, philosophical and material elements of a certain group of people, thanks to which individuals in
KIER, E. Culture and Military Doctrine: France between the Wars, International Security, 1995, Vol. 19, No. 4, pp. 65-93
21
KATZENSTEIN, P. - KEOHANE, R. - KRASNER, S. International Organization and
the Study of World Politics. International Organization, 1998, Vol. 52, No. 4, pp. 645-685
22
FARRELL, T. Constructivist Security Studies: Portrait of a Research Program, International Studies Review, 2002, Vol. 4, No. 1, Spring, pp. 49-72.
23
SOUKUP, V. Přehled antropologických teorií kultury. Praha: Portál. 2000. p.20
20
200 • JANA ORLICKÁ
the existing group adapt to an external environment.24 In relation to symbols culture can be defined also as a movable model of meanings historically which represents the system of hereditary and inherited concepts
expressed in the form of symbols used for communication, development
of knowledge and attitude to life.25 The strategy is defined in Oxford explanatory dictionary a plan proposed to reach a long-lasting or whole aim and also art to plan and conduct
military operations.26
The single definition of the strategic culture or authors of definitions
come from the cultures in the framework of which are subject to constant
efforts of defining past, present, future, motivation, morality, whereby they
are subject to models and norms.
Alastair Johnston defines the strategic culture as an integrated system
of symbols which set all long-lasting preferences so that they formulate the
role and the effectiveness of military force in international political issues
so that it would appear as unique and effective.27
Sten Rynning defines the strategic culture as a custom to think in certain ways whereby the historical development influences understanding of
person involved about his/her role in a system. The strategic culture is the
certain variable which influences a decision of people involved whereby it
has its anthropological origin in language, religion, customs and socialization, and also historical origin.28 The strategic culture sets the boundaries
of that what is considered to be a normal behavior and proposes the offer
of possible political tools.29
Christoph Meyer, who primarily moves in the topic of European strategic culture, speaks about four variables, namely aim for using strength,
HORÁKOVÁ, H. Kultura jako všelék? Kritika soudobých přístupů. Praha. Slon. 2012.
p.13
25
GEERTZeertz, C. The Interpretation of Cultures: Selected Essays, New York, Basic Books. 1973.
26
Oxford Dictionairies – strategy. [online] Available on the Internet: http://oxforddictio
naries.com/definition/strategy?q=strategy
27
JOHNSTON, A.I. Thinking about Strategic Culture. International Security, 1995,
Vol. 19, No. 4, Spring, p. 46.
28
GREATHOUSE, C.B. (2010): Examining the Role and Methodology of Strategic Culture,
Risk, Hazards & Crisis in Public Policy. 2010. Vol. 1, No. 1, pp. 57-85
29
SEDIVY, J., ZABOROWSKI, M. Old Europe, New Europe and Transatlantic Relations
in Longhurst, K. - Zaborowski,M. (eds.):Old Europe, new Europe and the transatlantic
security sgenda, London, Routledge, 2005. pp. 1-27
24
Strategic culture as an important way of security • 201
way how the strength is used, a preferred mode of cooperation and a level
of domestic and international authorization.30 The role of the strategic culture
According to Longhurst the strategic culture offers an authentic understanding whereby it brings psychological, anthropological, societal elements into a study.31 The role of the strategic culture is important in every
phase of a conflict. It helps to overcome a mistaken communication and
presumptions whereby it is able to explain weird and irrational behaviour
which it defines with words such as pride, fear, egocentrism, negation etc.
The sources of the strategic culture
The sources of the strategic culture are all factors and phenomena which
with their influence create a final product. With the words of Darryl
Howlett they are material as well as ideational sources or defined differently as geography, climate, sources, history and experience, political
structure, character of organizations in defence, other political and decision structures, myths and symbols, key documents and norms, technologies etc.32 According to Johnson there belong also religious traditions, demographic setting and trends, persuasion and values of people
involved and elites.33 To these belong also elements like hierarchy of
threats and risks, preference of unilateral or multilateral attitude, inclination to international law and UN, attitude to losses, attitude to army,
experiences with use of army etc.
The change of the strategic culture
Two basic mechanisms reflect the process of shock on the strategic culture, which causes trauma or continual transformation and self-evaluation
MEYER, Ch. Convergence Towards a European Strategic Culture? A Constructivist Framework for Explaining Changing Norms, European Journal of International Relations,
2005, Vol. 11, No.4, pp. 523-549
31
LONGHURST, K. The Concept of Strategic Culture in Kümmel, G. - Prufert, A.D. (eds):
Military Sociology,Baden-Baden, Nomos Verlagsgesellschaft, 2000. pp. 301-310
32
HOWLETT, D. Strategic Culture: Reviewing Recent Literature, Strategic Insights, 2005,
Vol. 4, No. 10, [online] Available on the Internet:http://www.nps.edu /Academics/
centers/ccc /publications/OnlineJournal/2005 /Oct /howlettOct05.html
33
JOHNSON, J.L. Conclusion: Toward a Standard Methodological Approach in Johnson,
J. L. - Kartchner, K.M. - Larsen, J.A. (eds.): Strategic Culture and Weapons of Mass
Destruction, New York, Palgrave Macmillan, 2009. pp. 243-257.
30
202 • JANA ORLICKÁ
towards inner and external conditions. The reaction to these two mechanisms is a radical, fundamental change or a running fluidized change
whereby culture absorbs new trends and experiences slowly.34 The shock
is meant by revolution, wars, crises, catastrophes or other historical experiences. Other types of changes can be implementation of new technologies, learning, socialization, distorsion by delivering from generation to
generation. Also inner processes have an influence on the strategic culture,
e.g. the inner resistance of the original generation with the fear of losing
power.35 The concept of these changes brought Theo Farrell who defined
two mechanisms which realize these changes namely political mobilization and social learning.36
The levels of analyse of the strategic culture
The strategic culture is the phenomenon which is possible to analyze on
more analytical levels. On the theoretical level we can speak about transnational strategy which stands on the common mental basises between
world regions. The example is Charter of the United Nations. However, the
absence of this strategic culture is specific information and attitudes deriving from diversity of cultures. The new element of the present is analyses
on the level of the strategic cultures of supranational organizations such as
EU or the USA. The most frequent subject of analyses is still state as the
subject with legitimacy to use a power. The new phenomena of analyses
are people involved of the type of terroristic groups, but also subsidiary
structures in state as single resorts in a government, single types of military forces. The last analytical level remains an individual as an example of
a leader who as a dictator can influence dealing of a whole state.
The important factor of analysis is the number of subcultures in the
framework of analitical levels and their interaction. The example is a state
as a part of bigger whole which except its strategic culture enters into the
creation and accepting of norms of the strategic culture of a bigger integrating whole. These two cultures do not have to be in conformity mainly
LONGHURST, K. Germany and the use of force, Manchester, Manchester University
Press. 2004.
35
LANTIS, J.S. Strategic Culture and National Security Policy, International Studies Review, 2002, Vol. 4, No. 3, Autumn, pp. 87-113
36
FARRELL, T. Transnational Norms and Military Development: Constructing Ireland’s
Professional Army, European Journal of International Relations, 2001, Vol. 7, No. 1,
pp. 63-102.
34
Strategic culture as an important way of security • 203
and a state can stand against a supranational type of the strategic culture
in different situations.
The question by analysis remains the reference object of a research
which we classify into passive elements, excutors, to which belong elites
of person involved, elements with an access to creation of politics and decisions. However, the most dominant question remains the definition of
the strategic culture itself, which can have a different angle of view and
content in single cultures. In the framework of analyses there exist questions which relato to safety in a wider range or all interactions to which
a person involved can get, or Snyder’s strategic culture of atomic safety or
the strategic culture like military issues generally. The solution in this case
would offer above mentioned definition of Gray, who speaks about the
strategic culture as a context in which decisions are made. This context
can be formed by an institutional background and processes of a management and a placement of military forces. The strategic culture in this case
is the tool for starting processes for gaining abilities in the framework of
political status.37
The strategic culture of community
On the level of a discussion about existence of the strategic culture of EU
was this topic discusses in the key document CSDP-Common security and
defense policy from the year 2003, where it is spoken that it is a necessity
of EU to develop the strategic culture, which will support early, rapid and
robust intervention.38 In the framework of scientific works in the area of
creation and potential existence of a common strategic culture of community more authors agree that a discussion becomes faint when historical
experiences of a community in single strategic cultures are ignored. The
important question is the future character or characteristic of common
strategic culture. Christopher Meyer speaks about joining of values of
some member states so that the centre of gravitation moves towards bigger
and not to the lowest acceptance of using military force.39 The good shot
CORNISH, P. - Edwards, G. Beyond the EU/NATO Dichotomy: The Beginnings of a European Strategic Culture, International Affairs, 2001, Vol. 77, No. 3, p. 587-603.
38
BAILES, A.J.K. The European Security Strategy. An Evolutionary History, SIPRI Policy
Paper No. 10, 2005. [online] Available on the Internet: http://books.sipri.org/files/PP/
SIPRIPP10.pdf
39
MEYER, Ch. The Quest for a European Strategic Culture, New York, Palgrave Macmillan. 2006
37
204 • JANA ORLICKÁ
in the centre is the work of running who defines EU as the subject joined
with liberal advance which inhibits the use of power and the formation
of the strategic culture with the support of military invasions at all. EU,
standing on its three pillars of European culture, does not fight to defeat,
but forms improvement and development. EU has an economical-peaceful character naturally. The absence of Running’s view on the topic of the
strategic culture, is its definition as a tool for application of force, not as
mental and value background.40 It is the truth that the actual procedure in
forming of the common strategic culture of EU is inhibited by definitions
of a strategic environment and further manipulations with it in the framework of single states, the priority in the projection of power, the emphasis
on civil and military tools etc.
One of the over-elaborate concepts seems to be the analysis of Christoph Meyer who classified the strategic culture into four variables namely aim for using power, way how the power is used, preferred mode
of cooperation and level for domestic and international authorization
whereby every variable has its level from the lowest to the high. The result is the formation of different types of convergencies from preferencies of nonmilitary means, will for nonmilitary solutions, minimalization of victims, support of multilateralism and international law up to
inclination for neutrality.41
The next theory about the common strategic culture is the theory of
Bastian Giegerich who classified the strategic culture into four values on
two levels: aim of military dimension, tools, basis for safety and defence
and form of cooperation. The result is defining elements of the common
strategic culture, projection of strength, full spectrum of tools, cooperation and European dimension of defence which are compared with single
values of member states.42 Both these concepts come from the existence of
the common European culture and at the same time from diversity of single national cultures. The is that any view on the common European cultural models brings the picture of EU as the framework which acts as mul RYNNING, S. Less May Be Better in EU Security and Defence Policy, Oxford Journal on
Good Governance, 2005, Vol. 2, No. 1, March, pp. 45-50
41
MEYER, Ch. Convergence Towards a European Strategic Culture? A Constructivist Framework for Explaining Changing Norms, European Journal of International Relations,
2005, Vol. 11, No.4, pp. 523-549
42
GIEGERICH, B. European Security and Strategic Culture. National Responses to the
EU’s Security and Defence Policy, Nomos. 2006
40
Strategic culture as an important way of security • 205
tilateralistic, with principles of fair war, with holistic attitude to safety and
with preference of political solutions and diplomacy or soft power instead
of power solution externally. The interesting manual to further procedure
of creation of a united strategic culture is the concept of three attitudes fro
Toe who sees it: as instrumental, on the basis of request and aim which we
want to reach; as the top of closing of single national strategic cultures; as
the result of common European historical experience, political climate,
norms and values.43
Conclusion
Every member state of the European Union has its national strategic culture, which includes its particularities in harmony with cultural norms and
models. The nature of supranational strategic culture, which should be the
summary of all national cultures is the hybrid political entity, which should
take the role of authority and at the same time it has to include details of
national strategic cultures. This new type of the strategic type stands outside the national cultures and at the same time it completes them. It does
not become its compensation. The common strategic culture of EU creates
the file of norms with which all member states agree, they are the common
single elements of national strategic cultures, which in the framework of
convergency form a unique strategic culture. However, the basis of the
whole pyramid is the common definition of the strategic culture which
should be the file of shared convictions, presupposition and form of behavior derived from common experiences and accepted narratives which
form a collective identity and relations to other people involved. This state
defines a proper aim and means for reaching safety aims.44
The actual state of the European strategic culture, on the basis of cultural norms and models of European culture, does not support a development of power component for safety politics of EU. This type of politics of
EU is orientated on soft power and peaceful mission of solving problems
in the long-term. Hard effort to install into the position of so-called ‘modern world’ won’t bring her the expected authority. On the second hand the
TOJE, A. Introduction: the EU Strategic Culture, Oxford Journal on Good Governance,
2005, Vol. 2, No. 1, March, p. 9-16./
44
JOHNSON, J.L. Conclusion: Toward a Standard Methodological Approach in Johnson,
J. L. - Kartchner, K.M. - Larsen, J.A. (eds.): Strategic Culture and Weapons of Mass
Destruction, New York, Palgrave Macmillan, 2009, pp. 243-257
43
206 • JANA ORLICKÁ
current situation connected with multilateral focuses of conflicts, effort
about a change in a geopolitical organization and current immigration crisis brings a significant warning that the boundaries of ‘modern’ Europe
have to be protected systematically despite of efforts to neglect this fact in
the functional democratic concept. The European strategic culture has to
get across a systematical sharpening of edges in the short time and despite
of European ambitions and ideals to set priorities of logical protection of
own boundaries which are an attacked commodity in the history of whole
mankind. A level of development of democracy does not mean crashing
of the concept of the protection of citizens of the European Union in any
case because they are the source of the huge cultural diversity, values, symbols, principles, idea and they participated and participate in flowering
and progressing of this unique concept. The prompt of following days of
the year 2016 will be the European strategic culture as the most expected
document with the high effectiveness .
References
1. Bailes, A.J.K. The European Security Strategy. An Evolutionary History,
SIPRI Policy Paper No. 10, 2005. [online] Available on the Internet:,
http://books.sipri.org/files/PP/SIPRIPP10.pdf
2. Booth, K. Strategy and Ethnocentrism, New York, Holmes & Meier. 1979.
3. Booth, K. The Concept of Strategic Culture Affirmed in Jacobsen,
C.G. (ed.): Strategic Power: USA/USSR, New York, St Martin’s Press.
1990.
4. Commission of the European Communities. Communication on a European agenda for culture in a globalizing world. [online]. Available on
the Internet: http://www.culturenet.cz/index.php?cmd=page&id=565&
lang=cs
5. Cornish, P. - Edwards, G. Beyond the EU/NATO Dichotomy: The Beginnings of a European Strategic Culture, International Affairs, 2001,
Vol. 77, No. 3
6. Desch, C. M. Assessing the Importance of Ideas in Security Studies, International Security, 1998, Vol. 23, No. 1
7. Farrell, T. Transnational Norms and Military Development: Constructing Ireland’s Professional Army, European Journal of International Relations, Vol. 7, No. 1, 2001.
Strategic culture as an important way of security • 207
8. Farrell, T. (2002): Constructivist Security Studies: Portrait of a Research
Program, International Studies Review, Vol. 4, No. 1, Spring. 2002
9. Geertz, C. The Interpretation of Cultures: Selected Essays, New York,
Basic Books. 1973
10. Giegerich, B. European Security and Strategic Culture. National Responses to the EU’s Security and Defence Policy, Nomos. 2006.
11. Gray, C.S. What RAND Hath Wrought, Foreign Policy,1971, No. 4, Fall
12. Gray, S. C. Modern Strategy. Oxford: Oxford University Press, 1999.
13. Gray, S. C. National Style in Strategy: The American Example, International Security 1981, Vol. 6, No. 02
14. Gray, S. C. Comparative Strategic Culture. Journal of the US Army War
College, 1984, Vol. 14, No. 4, Winter
15. Gray, S. C. Modern Strategy. Oxford: Oxford University Press, 1999
16. Greathhouse, C.B. Examining the Role and Methodology of Strategic
Culture, Risk, Hazards & Crisis in Public Policy, 2010, Vol. 1, No. 1.
17. Horáková, H. Kultura jako všelék? Kritika soudobých přístupů. Praha.
Slon. 2012
18. Howlett, D. Strategic Culture: Reviewing Recent Literature, Strategic Insights, 2005, Vol. 4, No. 10, [online] Available on the Internet: http/
www.nps.edu/Academics/centers/ccc/publications/OnlineJournal/
2005/Oct/howlettOct05.html
19. Johnston, I. A. Thinking about Strategic Culture. International Security, 1995, Vol. 19, No. 4, Spring.
20. Johnson, J.L. Conclusion: Toward a Standard Methodological Approach
in Johnson, J. L. - Kartchner, K.M. - Larsen, J.A. (eds.): Strategic Culture and Weapons of Mass Destruction, New York, Palgrave Macmillan,
2009.
21. Kier, E. Culture and Military Doctrine: France between the Wars, International Security, 1995, Vol. 19, No. 4
22. Klamer,A., Petrova, L., Mignosa, A. European Parliament. Financing
the Arts and Culture in the EU, 2006. [online] Available on the Internet: http://www.europarl.europa.eu/thinktank/en/document.html?
reference=IPOL-CULT_ET(2006) 375309
23. Klein, S. B. Strategic Studies and World Order, Cambridge: Cambridge
University Press, 1994
208 • JANA ORLICKÁ
24. Klein, S. B. Hegemony and Strategic Culture: American Power Projection and Alliance Defence Politics. Review of International Studies,
1988, Vol. 14, No. 2
25. Katzenstein, P., Keohane, R., Krasner, S. International Organization
and the Study of World Politics, International Organization, 1998,
Vol. 52, No. 4
26. Lantis, J.S. Strategic Culture and National Security Policy, International
Studies Review,2002, Vol. 4, No. 3, Autumn
27. Lock, E. Refining Strategic Culture: Return of the Second Generation.
Review of International Studies, 2010,. Vol. 36, No. 3
28. Longhurst, K. The Concept of Strategic Culture in Kümmel, G. Prufert,
A.D. (eds): Military Sociology,Baden-Baden, Nomos Verlagsgesellschaft,2000.
29. Longhurst, K. Germany and the use of force, Manchester, Manchester
University Press.2004
30. Luckham, R. Armamanets Culture, Alternatives, 1994, Vol. 10, No. 1.
31. Meyer, Ch. The Quest for a European Strategic Culture, New York, Palgrave Macmillan.2006.
32. Meyer, Ch. Convergence Towards a European Strategic Culture? A Constructivist Framework for Explaining Changing Norms, European Journal of International Relations, 2005, Vol. 11, No.4
33. Nye, S. J. Jr. - Lynn-Jones, M. S. International Security Studies: A Report on a Conference on the State of the Field, International Security,
1998, Vol. 12, No. 4
34. Oxford Dictionairies – strategy, [online] Available on the Internet:
http://oxforddictionaries.com/definition/strategy?q=strategy
35. Poore, S. What is the context? A reply to the Gray-Johnston debate on
strategic culture, Review of International Studies, 2003, No. 29
36. Rynning, S. Less May Be Better in EU Security and Defence Policy, Oxford Journal on Good Governance, 2005, Vol. 2, No. 1, March
37. Sedivy, J. - ZABOROWSKI, M. Old Europe, New Europe and Transatlantic Relations in Longhurst, K. - Zaborowski, M. (eds.): Old Europe,
new Europe and the transatlantic security sgenda, London, Routledge.
2005
38. Snyder, J.The Soviet Strategic Culture: Implications for Nuclear Options,
RAND, 1977. [online] Available on the Internet: http://www.rand.org/
pubs/reports/2005/R2154.pdf
Strategic culture as an important way of security • 209
39. Soukup, V. Přehled antropologických teorií kultury. Praha: Portál.
2000.
40. Toje, A. Introduction: the EU Strategic Culture, Oxford Journal on Good
Governance, 2005, Vol. 2, No. 1, March.
RNDr. Mgr. Jana Orlická
Coordinator of international relations EEDA n.o.
Faculty of political science and international relations University of Matej Bel
cult-E European culture, civil society
Kultura Bezpieczeństwa
Nauka – Praktyka – Refleksje
Nr 21, 2016 (210–221)
DZIAŁANIA POLICJI ZMIERZAJĄCE
DO ZAPEWNIENIa BEZPIECZEŃSTWA
UCZESTNIKÓW WYBRANYCH RODZAJÓW
TURYSTYKI AKTYWNEJ
POLICE ACTIONS AIMED AT ENSURING
THE SAFETY OF PARTICIPANTS
SELECTED TYPES OF ACTIVE TOURISM
MARIUSZ ROZWADOWSKi
JULIUSZ PIWOWARSKI
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego
„Apeiron” w Krakowie
Abstract
The police is an institution obligated by law to ensure safety and public
policy. In order to ensure the safety of participants in active tourism police
should increase patrols on the roads, water reservoirs and the ski slopes,
strict enforce the regulations in force on roads and waters, and to improve
the safety on the ski slopes conduct preventive actions and control measures to ensure safe use of the slopes ski. Said catalog of measures will contribute to improving the safety of automobile tourism, and water skiing.
Key words
security, police, active tourism
DZIAŁANIA POLICJI ZMIERZAJĄCE DO ZAPEWNIENIa… • 211
Abstrakt
Policja jest instytucją zobligowaną prawem do zapewnienia bezpieczeństwai porządku publicznego. W celu zapewnienia bezpieczeństwa uczestnikom turystyki aktywnej Policja powinna zwiększyć ilość patroli na
drogach, akwenach wodnych i stokach narciarskich, rygorystyczne egzekwować przestrzeganie przepisów obowiązujących na drogach i wodach,
natomiast w zakresie poprawy bezpieczeństwa na stokach narciarskich
prowadzić akcje profilaktyczne i kontrolne zmierzające do zapewnienia
bezpiecznego użytkowania stoków narciarskich. Wymieniony katalog
działań przyczyni się do poprawy bezpieczeństwa turystyki samochodowej, wodnej i narciarskiej.
Słowa kluczowe
bezpieczeństwo, Policja, turystyka aktywna
•
Wstęp
Turystyka aktywna jest obecnie jedną z najprężniej rozwijających się form
turystyki. Współcześnie odgrywa ona coraz większą rolę w aktywizacji
gospodarczej regionów, sprzyja poznawaniu ciekawych zakątków Polski
i świata. Turystyka aktywna jest rodzajem turystyki, w której głównym
lub ważnym elementem wyjazdu jest podejmowanie szczególnych form
aktywności rekreacyjnej. Uczestnikom turystyki samochodowej, wodnej
czy narciarskiej zależy na bezpiecznym jej uprawianiu. Podstawową instytucją w państwie polskim, zobligowaną do ochrony bezpieczeństwa
ludzi oraz do utrzymywania bezpieczeństwa i porządku publicznego jest
Policja1. Zgodnie z art.1.pkt 2 ustawy o Policji do podstawowych zadań
Policji należy „…ochrona bezpieczeństwa i porządku publicznego, w tym
zapewnienie spokoju w miejscach publicznych oraz środkach publicznego transportu i komunikacji publicznej, w ruchu drogowym i na wodach
przeznaczonych do powszechnego korzystania”2 W jej gestii leży również
Ustawa z dnia 6 kwietnia 1990 r. o Policji (Dz.U.1990,nr 30, poz.179, art. 1, pkt.1 późn. zm.).
2
Ustawa z dnia 6 kwietnia 1990 r. o Policji (Dz.U.1990,nr 30, poz.179, art. 1, pkt.1 późn. zm.).
1
212 • MARIUSZ ROZWADOWSKi, JULIUSZ PIWOWARSKI
zapewnienie bezpieczeństwa turystom na stokach narciarskich. Małopolska Policja prowadzi różnorodne działania na rzecz poprawy bezpieczeństwa w tych rodzajach turystyki aktywnej.
1. Wybrane definicje bezpieczeństwa, funkcje, zadania i struktura
organizacyjna policji w Polsce
Bezpieczeństwo jest zdolnością do kreatywnej aktywności podmiotu
i oznacza stan obiektywny polegający na braku zagrożenia, odczuwany
subiektywnie przez jednostki lub grupy3. W. Pokruszyński formułuje następującą definicję bezpieczeństwa: „…Bezpieczeństwo to stan i proces
trwania, przetrwania i rozwoju”4. Zawiera ona takie elementy jak: istotę
bezpieczeństwa, obejmuje konkretne obszary rozważań, jednoznaczność
pojęciową, określoną wartość a także uwzględnia kryteria wartościowania i użyteczność w sytuacji dynamicznych przemian. J. Piwowarski
patrząc przez pryzmat kultury bezpieczeństwa formułuje spektralną definicję bezpieczeństwa: „…Bezpieczeństwo jest to dla określonego, jednostkowego lub zbiorowego podmiotu, dotyczący go bezpośrednio lub
pośrednio, wielowarstwowy fenomen (zjawisko) i pojęcie, którego spektrum tworzą następujące komponenty: pożądany stan, wartość instrumentalna, proces rozwoju i konstrukt społeczny” 5. V. Porada, badacz
czeski, definiuje stan bezpieczeństwa, jako system wzajemnie związanych i w różnym stopniu wywierających wpływ czynników i ich własności, mających wpływ na powstanie, rozwój i rezultaty zjawisk społecznych, które negatywnie wpływają na zdrowie, życie i wszelkie, inne
wartości w konkretnym społeczeństwie6. Wartość bezpieczeństwa zmienia się w czasie, ponieważ warunki otoczenia ulegają zmianie, zmianom
ulegają również poszczególni ludzie i całe społeczeństwa. Należy, zatem
stwierdzić, że zmiany te muszą być obserwowane i muszą wpływać na
zmianę poziomu bezpieczeństwa7.
L. Korzeniowski, Zarządzanie bezpieczeństwem. Rynek, ryzyko, zagrożenia, ochrona,
PSB, Kraków, 2000, s.437.
4
W Pokruszyński, J. Piwowarski, Teoria Bezpieczeństwa, Wyższa Szkoła Bezpieczeństwa
Publiczne i indywidualnego „Apeiron” w Krakowie, Kraków 2014, s. 30.
5
Ibidem s. 31.
6
V. Porada, Teoritecky rozbor policejni informace, situace,a identifikace policejni cinnosti,
Praha, „Bezpecnostni teorie a praxe“, Sbornik Policejni akademie CR 2003, s. 259 – 271.
7
G. Welander, L. Svanstrom, R. Ekman, Safety Promotion and Introduction, Revised
edition, Krolinska Instituet, Stockholm, 2004, s. 10.
3
DZIAŁANIA POLICJI ZMIERZAJĄCE DO ZAPEWNIENIa… • 213
Podstawową instytucją w państwie polskim, zobligowaną do ochrony
bezpieczeństwa ludzi oraz do utrzymywania bezpieczeństwa i porządku
publicznego jest Policja. Jako umundurowana i uzbrojona formacja służąca społeczeństwu i przeznaczona do ochrony bezpieczeństwa ludzi oraz
do utrzymywania bezpieczeństwa i porządku publicznego8. Jako jedyna
ma tak jasno i bezpośrednio sformułowany cel powołania oraz zadania
w zakresie bezpieczeństwa publicznego. Podstawowe funkcje Policji w obszarze bezpieczeństwa publicznego to:
-ochronna,
-prewencyjna,
-wykrywcza,
-administracyjna,
-kontrolna .
Policja, jako instytucja dążąc do realizacji określonych wyżej funkcji
wykonuje następujące zadania9:
-ochrona życia i zdrowia ludzi oraz mienia przed bezprawnymi zamachami naruszającymi te dobra;
-ochrona bezpieczeństwa i porządku publicznego, w tym zapewnienie
spokoju w miejscach publicznych oraz w środkach publicznego transportu i komunikacji publicznej, w ruchu drogowym i na wodach przeznaczonych do powszechnego korzystania;
-inicjowanie i organizowanie działań mających na celu zapobieganie popełnianiu przestępstw i wykroczeń oraz zjawiskom kryminogennym
i współdziałanie w tym zakresie z organami państwowymi, samorządowymi i organizacjami społecznymi;
-wykrywanie przestępstw i wykroczeń oraz ściganie ich sprawców;
-nadzór nad strażami gminnymi (miejskimi) oraz nad specjalistycznymi
uzbrojonymi formacjami ochronnymi w zakresie określonym w odrębnych przepisach;
-kontrola przestrzegania przepisów porządkowych i administracyjnych
związanych z działalnością publiczną lub obowiązujących w miejscach publicznych;
-współdziałanie z policją innych państw oraz ich organizacjami międzynarodowymi na podstawie umów i porozumień międzynarodowych oraz
odrębnych przepisów;
Ustawa z dnia 6 kwietnia 1990 r. o Policji (Dz.U.1990,nr 30, poz.179, art. 1, pkt.1 późn. zm.).
9
Ibidem, art. 1 pkt.2.
8
214 • MARIUSZ ROZWADOWSKi, JULIUSZ PIWOWARSKI
-gromadzenie, przetwarzanie i przekazywanie informacji kryminalnych;
-prowadzenie bazy danych zawierającej informacje o wynikach analizy
kwasu dezoksyrybonukleinowego (DNA);
-utworzenie, eksploatacja i utrzymanie systemu informacyjnego umożliwiającego organom administracji rządowej i organom sprawiedliwości
przekazywanie oraz dostęp do danych gromadzonych w Systemie Informacyjnym Schengen (SIS), niezbędnych z punktu widzenia funkcjonowania obszaru Schengen.
W granicach swych zadań policja w celu rozpoznawania, zapobiegania
i wykrywania przestępstw i wykroczeń wykonuje czynności:
-operacyjno-rozpoznawcze,
-dochodzeniowo-śledcze,
-administracyjno-porządkowe10.
Centralnym organem administracji rządowej, właściwym w sprawach
ochrony bezpieczeństwa ludzi oraz utrzymania bezpieczeństwa i porządku publicznego, jest Komendant Główny Policji, podległy ministrowi właściwemu do spraw wewnętrznych11. Organami administracji rządowej na
obszarze województwa są 12:
-wojewoda przy pomocy komendanta wojewódzkiego Policji na terenie województwa,
-Komendant Powiatowy (Miejski) Policji a terenie powiatu(miasta),
-Komendant Komisariatu Policji a terenie gmin (dzielnic miasta).
Komendant Główny Policji określa szczegółowe zasady organizacji
i zakres działania komend, komisariatów oraz metody i formy wykonywania zadań przez poszczególne służby policyjne. Bezpieczeństwa i porządku publicznego strzeże w Polsce 100 000 policjantów zatrudnionych
w Komendzie Głównej Policji, 16 Komendach Wojewódzkich, Komendzie
Stołecznej Policji i 309 Komendach Miejskich/Powiatowych, które są podzielone na komisariaty oraz komisariaty specjalistyczne / np. komisariaty
wodne, autostradowe i lotnicze.
2. Turystyka aktywna - definicja i wybrane rodzaje
Turystyka aktywna jest obecnie jedną z najprężniej rozwijających się
form turystyki, w której głównym celem jest podejmowanie różnego
Ibidem art.14 ust. 1.
Ibidem, art.5 pkt.1.
12
Ibidem, art. 6 pkt. 1 ppkt.1,2,3.
10
11
DZIAŁANIA POLICJI ZMIERZAJĄCE DO ZAPEWNIENIa… • 215
rodzaju aktywności rekreacyjnej sprzyjającej regeneracji sił fizycznych
i psychicznych. Współcześnie odgrywa ona coraz większe znaczenie
w aktywizacji gospodarczej regionów, które nie mają możliwości rozwoju innych dziedzin gospodarki 13. Według T. Łobożewicza „…turystyka
aktywna jest rodzajem turystyki, w której głównym lub ważnym elementem wyjazdu – niezależnie od czasu trwania działalności turystycznej –
jest podejmowanie szczególnych form aktywności rekreacyjnej lub hobbistycznej. Turystą aktywnym jest osoba, która udaje się poza miejsce
zamieszkania dla podjęcia rekreacji ruchowej w wybranych dyscyplinach
turystycznych lub sportowych. Działalność to może przybrać też postać
zajęć hobbistycznych ukierunkowanych na rozwój sprawności fizycznej
i intelektualnej14. W Polskiej strategii rozwoju krajowego produktu turystycznego, turystykę aktywną zaliczono do jednego z pięciu markowych
produktów turystyki polskiej.
Wśród rodzajów turystyki aktywnej można wyróżnić:
-turystykę samochodową,
-turystykę wodną,
-turystykę narciarską15
Turystyka samochodowa polegać będzie na przemieszczaniu się środkami transportu, jakimi mogą być pojazdy samochodowe, motocykle,
autobusy do miejsc gdzie podejmowana będzie określona działalność rekreacyjna. Turystyka wodna polegać będzie na podejmowaniu aktywności
ruchowej za pomocą sprzętu pływającego np. kajaków, łodzi żaglowych
lub motorowych. Natomiast turystyka narciarska obejmuje narciarstwo
biegowe i narciarstwo zjazdowe.
3. Działania małopolskiej policji zakresie zapewnienia
bezpieczeństwa wybranych rodzajów turystyki aktywnej
W skład struktury organizacyjnej Małopolskiej Komendy Wojewódzkiej
Policji w Krakowie wchodzą:
-2 komendy miejskie policji,
-18 komend powiatowych.
A. Świeca, Aktywne formy wypoczynku – wyzwaniem współczesnego człowieka,
w: A. Świeca, K. Kałamucki (red), Turystyka aktywna i jej rozwój na Roztoczu – regionie pogranicza, Lublin, s. 13.
14
T. Łobożewicz, G. Bieńczyk, Podstawy turystyki, Warszawa 2001, s. 132.
15
T. Łobożewicz, G. Bieńczyk, Podstawy turystyki, Warszawa 2001, s. 133.
13
216 • MARIUSZ ROZWADOWSKi, JULIUSZ PIWOWARSKI
Każda z tych komend posiada w swoich strukturach wydziały ruchu
drogowego. Zadania szczegółowe policjantów Wydziałów Ruchu Drogowego, poszczególnych komend miejskich i powiatowych województwa
małopolskiego są dostosowywane do zagrożeń w ruchu drogowym występujących w poszczególnych miastach i powiatach. Działania Policji
zmierzające do zapewnienia bezpieczeństwa turystyki samochodowej aktywizują się w okresach świątecznych, ferii dziecięcych, weekendów oraz
okresach wakacji. W tych okresach zauważalny jest wzmożony ruch pojazdów szczególnie do obszarów górskich.
W Małopolsce atrakcyjnym obszarem ze względu możliwość uprawiania narciarstwa jest Podhale. Do najczęściej odwiedzanych miejscowości
należą Zakopane, Białka Tatrzańska i Bukowina Tatrzańska. Z uwagi na
wzrost zagrożenia bezpieczeństwa w ruchu drogowym na głównej drodze
dojazdowej do tych obszarów tzw. „Zakopiance”, drogach alternatywnych
oraz pozostałych drogach tranzytowych województwa, policja rokrocznie
dyslokuje w ich rejonie zwiększone siły. Prowadzone są tzw. „akcje wzmożone” „Bezpieczne ferie”, których celem jest zapewnienie bezpieczeństwa
turystom wypoczywającym na terenie województwa małopolskiego. Głównym zadaniem Policji Drogowej w tym czasie są kontrole prawidłowości
przewozu dzieci i młodzieży na zimowy wypoczynek. Szczególnym nadzorem są objęte zorganizowane formy przewozu uczniów, sprawdzany jest
każdorazowo stan trzeźwości kierującego, dokumenty uprawniające do wykonywania przewozu osób, stan techniczny pojazdów i jego obowiązkowe
wyposażenie. Weryfikacja prawidłowości przewozu dokonywana jest także
na głównych trasach Małopolski. Kontrole prowadzone są we współpracy
z Inspekcją Transportu Drogowego Oprócz działań kontrolnych policjanci
w czasie ferii prowadzą nasiloną działalność profilaktyczną w miejscach
zorganizowanego zimowego wypoczynku dzieci i młodzieży, prowadząc
spotkania, pogadanki edukacyjne z zakresu bezpieczeństwa w ruchu drogowym jak również na temat minimalizowania zagrożeń i przeciwdziałania wszelkim zjawiskom negatywnie oddziałujących na dzieci i młodzież. Ponadto na stronach internetowych Komendy Wojewódzkiej Policji
w Krakowie publikuje się na bieżąco wykaz objazdów i tras alternatywnych do Zakopanego oraz informacje o najpoważniejszych zagrożeniach
w ruchu drogowego
Małopolska Policja posiada w swojej strukturze organizacyjnej Komisariat Wodny, który prowadzi działania kontrolne terenów przywodnych,
miejsc rekreacyjno wypoczynkowych. W szczególności kontrolowane są
DZIAŁANIA POLICJI ZMIERZAJĄCE DO ZAPEWNIENIa… • 217
miejsca wyznaczonych kąpielisk, campingów, parkingów, tras dojazdowych,
ich oznakowanie, rozmieszczenie i prawidłowe zabezpieczenie przystani
oraz wypożyczalni sprzętu pływającego. Dla podniesienia bezpieczeństwa
korzystania z wód, działania prowadzone są następujących formach:
-wizyty w szkołach,
-akcje już pływam - medal drugoklasisty,
-spotkania w posterunkach sezonowych,
-nie jesteśmy sami - materiały dla nauczycieli,
-filmy edukacyjne.
Małopolscy policjanci Komisariatu Wodnego w okresie zimowym
pełnią także służbę na stokach narciarskich. Decyzją Małopolskiego Komendanta Wojewódzkiego miesiącach zimowych w Małopolsce została
wprowadzona służba patrolowo – interwencyjna na stokach narciarskich
i szlakach turystycznych przeznaczonych do turystyki narciarskiej Służbę
w „patrolach narciarskich” pełnią – odpowiednio przeszkoleni i przygotowani, mający narciarskie doświadczenie – policjanci. Do głównych działań policjantów pełniących tego rodzaju służbę należy:
-zapobieganie przestępstwom i wykroczeniom,
-zapewnienie tam ładu i porządku, eliminowanie zagrożeń,
-represjonowanie osób naruszających porządek prawny oraz współpraca
z górskim lub tatrzańskim ochotniczym pogotowiem ratunkowym.
Działania Policji na drogach publicznych, akwenach wodnych i stokach
narciarskich nie w pełni spełniają oczekiwania uczestników turystyki aktywnej, dlatego niezbędnym jest wprowadzenie poszerzonego katalogu
działań przyczyniających się do poprawy bezpieczeństwa w podanych wyżej formach turystyki aktywnej.
4. Pożądany katalog zadań policji zmierzających do poprawy
bezpieczeństwa w turystyce samochodowej, akwenach wodnych
oraz stokach narciarskich
Katalog zadań realizowanych przez policjantów Wydziałów Ruchu Drogowego Komend Miejskich Policji oraz Komend Powiatowych Województwa
Małopolskiego związanych z poprawą bezpieczeństwa w ruchu drogowym
obecnie jest oparty na akcyjności, oznacza to prowadzenie poszczególnych akcji np., „Bezpieczne Ferie”, „Bezpieczny Weekend” sporadycznie.
W czasie tych akcji występuje intensyfikacja działań patroli policyjnych na
drogach, policjanci ruchu drogowego rygorystycznie egzekwują przepisy
ruchu drogowego. Kierujący notorycznie łamiący przepisy ruchu drogo-
218 • MARIUSZ ROZWADOWSKi, JULIUSZ PIWOWARSKI
wego w innych okresach, w tym czasie stają się przykładnymi użytkownikami dróg. Na pochwałę zasługuje jedynie działalność profilaktyczna
prowadzona wśród dzieci i młodzieży. Policja drogowa w celu poprawy
bezpieczeństwa w ruchu drogowym powinna w ramach swoich zadań realizować następujące czynności
-zwiększyć ilość patroli na drogach małopolskich, tyczy to się zarówno
tras dojazdowych jak też terenów wiejskich,
-patrole dyslokować na podstawie analizy bezpieczeństwa ruchu drogowego na danym obszarze,
-wyznaczać policjantom konkretne zadania w zależności od występujących na danym terenie zagrożeń (np. niestosowanie się kierujących do
sygnalizacji świetlnej, przekraczanie dozwolonej prędkości itp.),
-bezwzględne egzekwowanie przez przełożonych od policjantów wykonywania nałożonych zadań,
-bezwzględnie egzekwować przestrzeganie przepisów ruchu drogowego
przez kierujących pojazdami,
rygorystycznie karać kierujących popełniających wykroczenia drogowe,
które mogą być przyczyną wypadów drogowych,
-prowadzić zwiększoną ilość akcji związanych z ujawnianiem nietrzeźwych kierujących,
-prowadzić pogadanki dla osób posiadających punkty karne za jazdę niezgodną z przepisami ruchu drogowego.
Realizacja powyższych działań pozwoliłaby ograniczać zarówno ilość
wypadków jak i kolizji drogowych, a także popełnianie przez kierujących
rażących wykroczeń w ruchu drogowym, które są częstymi przyczynami
zdarzeń drogowych.
W celu poprawy bezpieczeństwa na obszarach wodnych i przywodnych,
Policja realizuje zadania wynikające z Porozumienia zawartego pomiędzy
Komendantem Głównym Policji, a Prezesem Zarządu Głównego Wodnego Ochotniczego Pogotowia Ratunkowego. Współpraca ta prowadzi do
ciągłej poprawy stanu bezpieczeństwa i porządku na wodach i terenach
przywodnych oraz do ograniczenia liczby osób tonących, chociaż nie jest
to poprawa zadowalająca. Dlatego Policja powinna podjąć jeszcze bardziej
aktywnie działania zmierzające do ochrony życia i zdrowia ludzkiego.
W pierwszej kolejności powinno się podejmować działania, zmierzające do skutecznego zabezpieczenia tych miejsc wypoczynku nad wodą,
gdzie jest najwyższa frekwencja osób wypoczywających oraz tam, gdzie
występuje największe zagrożenie utonięciami. Tworzone są, co prawda se-
DZIAŁANIA POLICJI ZMIERZAJĄCE DO ZAPEWNIENIa… • 219
zonowe posterunki wodne, ale służba patrolowa policji w zależności od
potrzeb powinna tam być pełniona w godzinach największej frekwencji
na kąpieliskach. Działania patrolowe policji w tych miejscach winny być
koordynowane z ratownikami WOPR, którzy będą pełnić swoją służbę we
wszystkich znanych i dopuszczonych do użytku kąpieliskach. W ramach
szerokich działań Policji, realizowane winny być następujące działania:
-zapewnienie stosownej ilości służb w miejscach masowego wypoczynku,
-ograniczenie liczby wypadków utonięć m.in. poprzez: sprawdzanie tzw.
„dzikich kąpielisk”,
-eliminowanie przypadków spożywania alkoholu przez osoby pływające
i przebywające na jednostkach pływających,
-egzekwowanie przestrzegania porządku i bezpieczeństwa przez łowiących ryby,
-prewencyjne kontrole trzeźwości osób obsługujących infrastrukturę rekreacyjno sportową w tym także ratowników WOPR.
Ponadto, mając na uwadze zminimalizowanie niebezpieczeństwa utraty życia lub uszkodzenia ciała osób kąpiących się i uprawiających sporty
wodne, należy:
-egzekwować od lokalnych władz samorządowych opracowywanie Przepisów Prawa Miejscowego dla akwenów wodnych,
-egzekwować od właścicieli kąpielisk umieszczanie w wyznaczonych
miejscach do wodowania regulaminu uprawiania sportów wodnych
i motorowodnych,
-bezwzględnie sprawdzać dokumenty związane z łodziami motorowymi,
uprawnienia osób kierujących tymi jednostkami, ich stan trzeźwości oraz
respektowanie przez nich przepisów żeglugi śródlądowej,
-realizować więcej konkursów i akcji mających na celu propagowanie bezpieczeństwa na akwenach wodnych zarówno wśród dzieci i dorosłych.
Podjęcie wyżej wspomnianych działań pozwoli na podniesienie bezpieczeństwa na obszarach, gdzie uprawiana jest turystyka wodna. Szczególna rolę będą miały działania profilaktyczne oraz egzekwowanie prawa,
zarówno wśród kapiących się, jak i korzystających ze statków wodnych.
Działania te pozwolą ocalić niejedno życie ludzkie, a także uniknąć dotkliwych obrażeń ciała u osób kąpiących się.
W zakresie poprawy bezpieczeństwa na stokach narciarskich policjanci powinni:
-prowadzić akcje profilaktyczne promujące katalog zasad bezpiecznej turystyki zimowej,
220 • MARIUSZ ROZWADOWSKi, JULIUSZ PIWOWARSKI
-w okresie jesiennym prowadzić akcje profilaktyczne dotyczące bezpiecznego użytkowania stoków narciarskich w szkołach przede wszystkim
używania kasków przez dzieci do 15 roku życia,
-w okresie zimowym pełnić służbę na stokach narciarskich cieszących się
największą frekwencją wśród narciarzy i snowboardzistów,
-rygorystycznie egzekwować od narciarzy przestrzeganie przepisów dotyczących używania przez dzieci kasków ochronnych,
-kontrolować trzeźwość narciarzy i snowboardzistów użytkujących stoki narciarskie,
-wykorzystywać działające na stokach narciarskich urządzenia nagłaśniające do promowania katalogu zasad bezpiecznej turystyki narciarskiej.
Powyższy katalog działań, zarówno profilaktycznych jak i prewencyjnych realizowanych przez policję w ramach poprawy bezpieczeństwa
narciarzy, szczególnie na stokach narciarskich pozwoliłby zapobiec wielu
wypadkom i kontuzjom .
Zakończenie
Turystyka jest zjawiskiem społecznym, ponieważ osoba podejmując podróż turystyczną, wchodzi w rolę społeczną, jaką jest rola turysty. Wyjazd
w celach turystycznych wymaga wchodzenia w kontakt z różnymi społecznościami. Może to być zarówno grupa turystyczna jak i społeczność
miejsca docelowego16. W związku z wyżej przedstawionymi cechami turystyki pojawiają się sytuacje stanowiące bezpośrednie zagrożenie dla osoby
turysty oraz dla środowiska naturalnego. Zagrożenia dla turysty skutkują
przede wszystkim ryzykiem uszkodzenia ciała, czy śmierci. Policja jest
instytucją zobligowaną prawem do zapewnienia bezpieczeństwa uczestnikom turystyki. W wybranych rodzajach turystyki, tzn. turystyki samochodowej, wodnej oraz narciarskiej funkcjonariusze policji powinni intensyfikować realizację określonych zadań zmierzających do zmniejszenia
zagrożeń i czyhających na uprawiających wspomniane formy turystyki.
W celu zapewnienia bezpieczeństwa na drogach policja drogowa powinna
w pierwszej kolejności zwiększyć ilość patroli, bezwzględnie egzekwować
przestrzeganie przepisów ruchu drogowego przez kierujących pojazdami,
prowadzić zwiększoną ilość akcji związanych z ujawnianiem nietrzeźwych kierujących potencjalnych sprawców wypadków drogowych. Policja
16
A. Niezgoda, P. Zmyślony, Popyt turystyczny, uwarunkowania i perspektywy rozwoju,
Poznań 2006, s. 12.
DZIAŁANIA POLICJI ZMIERZAJĄCE DO ZAPEWNIENIa… • 221
wodna winna zapewnić stosowną ilość policjantów w miejscach masowego wypoczynku, rygorystyczne egzekwować przestrzeganie przepisów
obowiązujących na wodach, eliminować przypadki spożywania alkoholu
przez osoby pływające i przebywające na jednostkach pływających. Natomiast w zakresie poprawy bezpieczeństwa na stokach narciarskich należy
w okresie jesiennym prowadzić akcje profilaktyczne dotyczące bezpiecznego użytkowania stoków narciarskich w szkołach, w okresie zimowym
pełnić służbę na stokach narciarskich cieszących się największa frekwencją wśród narciarzy i snowboardzistów, rygorystycznie egzekwować od
narciarzy przestrzeganie przepisów dotyczących używania przez dzieci
kasków ochronnych oraz kultury jazdy narciarzy i snowboardzistów. Wymienione wyżej działania przyczynią się do poprawy bezpieczeństwa turystyki samochodowej, wodnej i narciarskiej. Pozwolą zachować niejedno
ludzkie życie oraz przyczynią się do ograniczenia wypadków i obrażeń
ciała uczestników tych rodzajów turystyki, a także poprawią wizerunek
Policji jako instytucji dbającej o bezpieczeństwo obywateli.
Bibliografia
1. Korzeniowski L.F., Zarządzanie bezpieczeństwem. Rynek, ryzyko, zagrożenia, ochrona, PSB, Kraków, 2000.
2. Łobożewicz T., Bieńczyk G, Podstawy turystyki, Warszawa 2001.
3. Niezgoda A, Zmyślony P, Popyt turystyczny, uwarunkowania i perspektywy rozwoju, Poznań 2006.
4. Pokruszyński W, Piwowarski J. Teoria Bezpieczeństwa, Wyższa Szkoła
Bezpieczeństwa Publicznego i indywidualnego „Apeiron” w Krakowie,
Kraków 2014.
5. Porada V., Teoritecky rozbor policejni informace, situace,a identifikace
policejni cinnosti, Praha, „Bezpecnostni teorie a praxe“, Sbornik Policejni akademie CR 2003, s. 259 – 271.
6. Świeca A., Aktywne formy wypoczynku – wyzwaniem współczesnego
człowieka, w: A. Świeca, K. Kałamucki (red), Turystyka aktywna i jej
rozwój na Roztoczu – regionie pogranicza, Lublin.
7. Ustawa z dnia 6 kwietnia 1990 r. o Policji (Dz.U.1990,nr 30, poz.179,
art. 1, pkt.1 - późn. zm.).
8. Welander G., Svanstrom L., Ekman R., Safety Promotion and Introduction, Revised edition, Krolinska Instituet, Stockholm, 2004.
Kultura Bezpieczeństwa
Nauka – Praktyka – Refleksje
Nr 21, 2016 (222–246)
BEZPEČNOSTNÍ A STRATEGICKÁ
STUDIA NA FSS MU POHLEDEM
JEHO ABSOLVENTŮ
SECURITY AND STRATEGIC
STUDIES AT FSS MU IN THE VIEW
OF THEIR GRADUATES
PAVLA PITRUNOVÁ
Fakulta sociálních studií Masarykovy univerzity
Oddělení bezpečnostních a strategických studií katedry politologie
KATEŘINA TVRDÁ
Fakulta veřejných politik v Opavě, Slezská univerzita v Opavě
Ústav středoevropských studií
JOSEF SMOLÍK
Fakulta sociálních studií Masarykovy univerzity
Oddělení bezpečnostních a strategických studií katedry politologie
Abstract
The paper is focused on evaluation of the study programme Security and
Strategic studies at Masaryk University from alumni point of view. The
employability of alumni, especially in security sector, is the key factor of
the conducted survey.
To obtain relevant data was used a questionnaire survey among graduates
of study. Alumni reflection and confrontation with labour market demands
is necessary the source of the quality evaluation of the study programme.
BEZPEČNOSTNÍ A STRATEGICKÁ STUDIA… • 223
Graduates have a good position in the labour market, their competitiveness is based on acquired knowledge, skills and abilities mostly due their
studies. From obtained data is an obvious low rate of unemployment. In
principle it proved to meet the expectations, with which the Security studies at MU was founded. Research study also outlined some possible starting points for further development
Key words
Security and strategic studies; graduates; employability; university degree;
labour market; tertiary education.
Abstrakt
Cílem příspěvku je evaluace studijního oboru Bezpečnostních a strategických studií na Fakultě sociálních studií Masarykovy univerzity prostřednictvím pohledu jeho absolventů. Důraz tohoto hodnocení je kladen na
uplatnitelnost oboru na trhu práce, především v bezpečnostním sektoru.
Práce je postavena na dotazníkovém šetření mezi absolventy, kteří mohou přinést relevantní data na základě jejich vlastní zkušenosti. Po ukončení studia jsou konfrontováni s požadavky budoucích zaměstnavatelů
a praxí.
Absolventi jsou na základě získaných znalostí, schopností a dovedností
velmi dobře uplatňováni na trhu práce, s velmi nízkou měrou nezaměstnanosti. V zásadě se ukázalo splnění očekávání, se kterými byl obor zakládán.
Výzkumná sonda dále nastínila některé možné východiska pro další vývoj.
Klíčová slova
Bezpečnostní a strategická studia; absolventi; zaměstnatelnost; univerzitní
vzdělání; trh práce; terciární vzdělávání.
•
Úvod
Bezpečnostní a strategická studia jsou v českém prostředí mladým studijním oborem, po deseti letech existence se nabízí příležitost zhodnotit,
zda jsou relevantní v praktickém životě mimo akademické prostředí a zda
splňují vstupní očekávání. Cílem příspěvku je evaluace oboru Bezpečnost-
224 • PAVLA PITRUNOVÁ, KATEŘINA TVRDÁ, JOSEF SMOLÍK
ních a strategických studií (dále jen „obor“), který je realizován na Fakultě
sociálních studií Masarykovy univerzity (dále jen „FSS MU“) z pohledu
jeho absolventů. Jejich reflexe oboru, vycházející z vlastních zkušeností
s uplatněním na trhu práce, vypovídá o míře souladu získaných znalostí a dovedností a potřeb pracovního trhu. Právě narůstající poptávka po
„bezpečnostních expertech“ iniciovaná událostmi 11. září 2001 byla jedním z podnětů vzniku oboru v akademickém roce 2005/2006 jako první
svého druhu na českých univerzitách1. Realizované dotazníkové šetření
mezi absolventy oboru si klade za cíl, zda původní očekávání při zakládání
oboru jsou naplněna, či nikoliv.
S ohledem na relativně krátkou existenci oboru v českém akademickém
prostředí (10 let na FSS MU) se jedná také o zachycení názoru nové generace členů české bezpečnostní komunity, která již buduje svou kariéru
na odborném vzdělání v oblasti bezpečnosti. O to cennější je konfrontace
záměrů a realizace studia s praxí.
Studijní obor BSS na FSS MU
Studijní obor BSS na FSS MUNI je v současné době jedním z několika bezpečnostních oborů. Vzdělávání v oblasti bezpečnosti se v české republice
neustále rozvíjí a má řadu podob, které se odvíjí od aplikovaného přístupu. Ve využití širšího sociálněvědního teoretického přístupu je prvním
v českém prostředí, přesto je jeho historie poměrně krátká. Protože vznikl
v reakci na společenskou poptávku, je o to naléhavější zhodnotit, zda jeho
podoba odpovídá potřebám. Obsahově velmi podobným oborem jsou
Bezpečnostní studia na FSV CUNI2, založená v roce 2007 – avšak jen na
úrovni magisterského studia, zatímco FSS MUNI nabízí ucelené vzdělání
na všech stupních.
Význam BSS na FSS MUNI spočívá v rozšíření stávajícího vzdělávání
v oblasti bezpečnosti. Jednou z forem je studium v tradičním pojetí bezpečnosti, které je směřováno primárně k bezpečnostním složkám na státních vysokých školách. V současnosti je zastoupeno Policejní akademií
a Univerzitou Obrany. Další variantou jsou výskytem frekventovanější
obory aplikující bezpečnost v úzkém pojetí – do jednotlivých oblastí lidské činnosti a často provázanými s přírodovědnými obory. Mezi takovými
Smolík, Josef. „Bezpečnostní a strategická studia: poznatky a zkušenosti.“ Pedagogická
orientace 2, 2008, s. 120-123.
2
Fakulta sociálních věd Karlovy univerzity
1
BEZPEČNOSTNÍ A STRATEGICKÁ STUDIA… • 225
lze uvést: Technická bezpečnost osob a majetku3 nebo Kvalita, spolehlivost
a bezpečnost.4
Společenskovědní náhled oborů realizovaných v rámci bezpečnostně
právních studií5 je oborem BSS překročen mimo hranice dané v právním
řádu, především o mezinárodní prvky.
V neposlední řadě se v souvislosti s rozšiřováním zájmu o bezpečnost
nově objevují i obory kombinující jednotlivé přístupy, jako je například nedávno akreditovaný obor Bezpečnost a technologie komunikace na MUP6.
Studijní obor BSS na FSS MU je realizován v rámci studijního programu Politologie. Jak již bylo zmíněno, je organizován na téměř na všech
úrovních – bakalářském i navazujícím magisterském stupni studia. Pro
účely tohoto výzkumného šetření je stěžejní navazující magisterské studium, protože na rozdíl od bakalářského stupně je vyučováno jednooborově a vedle hlubších empirických znalostí je zaměřeno nejen na bezpečnostní teorii, ale také praxi.
Studium se zaměřuje na komplexní pojetí bezpečnosti s odkazem na
tzv. Kodaňskou školu a interdisciplinaritu7. Výuka staví na propojení teoretických přístupů se strategickým myšlením a s jejich aplikací v praxi.
V jednotlivých předmětech má být rozpracovávána teoretická, metodologická a analytická dovednost. Obor získal akreditaci v roce 2004, vyučován je na bakalářské úrovni od roku 2005, na magisterské od roku
2008. Jedním z podnětů pro jeho založení byla i sílící poptávka po odbornících z oblasti bezpečnosti na základě událostí s dopadem pro mezinárodní bezpečnost8.
Náplň studia zohledňuje požadavky dokumentu Společné minimum pro
potřeby vzdělávání odborníků v oblasti bezpečnosti, který byl v roce 2007
schválen Bezpečnostní radou státu, i když pro tuto formu studia není
závazným. Tomuto záměru podléhá skladba povinných předmětů, které
v rozsahu studijní zátěže v současnosti zaujímají 76 ze 120 ECTS kreditů:9
Fakulta bezpečnostního inženýrství Vysoká škola báňská – Technická univerzita Ostrava.
Fakulta strojního inženýrství Vysoké učení technické v Brně.
5
Vyučovanými například na Vysoké škole finančně-správní.
6
Metropolitní univerzita Praha.
7
Smolík, Josef. „Bezpečnostní a strategická studia: poznatky a zkušenosti.“ Pedagogická
orientace 2, 2008, s.120-123.
8
Tamtéž.
9
Studijní plán: Informační systém MU. (cit. 2015-06-21). http://is.muni.cz/predmety/
sablony_tisk.pl?fakulta=1423;obdobi=6385;uzel=326101;rek=ap;puvodni_design=b;)
3
4
226 • PAVLA PITRUNOVÁ, KATEŘINA TVRDÁ, JOSEF SMOLÍK
-Conceptualization of security.
-Bezpečnostně-strategické perspektivy ČR.
-Výzkum konfliktu.
-Aplikovaná bezpečnostní a strategická studia.
-Bezpečnostní praxe.
-Cizojazyčná bezpečnostní terminologie.
-Comparative Analysis of Security Policy.
-Koncepce a metody výzkumu v bezpečnostních a strategických studiích.
-Diplomový seminář.
V rámci studia na FSS MU je také stanovena podmínka absolvování
předmětu v cizím jazyce, která je v případě BSS realizována prostřednictvím povinných předmětů. Kromě jazykových kompetencí je v kurikulárních dokumentech kladen i důraz na absolvování povinné praxe, která má
za cíl zvýšit uplatnitelnost studentů v pracovním životě.
Studenti se mohou individuálně zaměřit na některá bezpečnostní témata prostřednictvím výběru povinně volitelných a volitelných předmětů
ve zbývajícím kreditovém objemu. V těchto předmětech jsou prohlubovány znalosti v jednotlivých úrovních nebo sektorech bezpečnosti. Dosud
jsou studentům dostupné tyto povinně volitelné kurzy, jejichž nabídka se
může měnit v závislosti na specializaci vyučujících a aktuálním bezpečnostním vývoji:
-Militantní demokracie
-Konceptualizace extremismu a terorismu
-Využití informačních technologií ve výzkumu bezpečnosti a strategie
-Kolektivní násilí
-Regional Security Analysis: Case Study Caucasus
-Propaganda
-Vyspělé technologie a bezpečnost
-Zahraniční výjezd
-Informační zdroje nejen pro vědu a výzkum
-Power, politics and environmental change
-Technology and International Relations
-Privatizace bezpečnosti
-Analýza bezpečnostních informací ve zpravodajských službách
-Conflict Management
-Bezpečnostní dilemata technologického vývoje
-Strategies and counterinsurgency
BEZPEČNOSTNÍ A STRATEGICKÁ STUDIA… • 227
-Rozpad států
-Komparativní trestní politika
-Strategické vedení
-Politická korupce
-Bezpečnostní aspekty biotechnologií
-Cross-Cultural Negotiation
-National Security in regional perspective: case study of Russia.
Předpokládané uplatnění absolventů je vymezeno relativně široce, tj. pro pracovní pozice související s bezpečností. Především se jedná
o uplatnitelnost v oblasti veřejné správy, bezpečnostních složek, diplomacie, bezpečnostně-politického poradenství a lobbing, hospodářskou sféru,
humanitárních nevládních organizací, specializovaných médií, v akademické sféře, či pedagogické činnosti10.
Vzdělání v současné společnosti a role vysokých škol
Při hodnocení oboru je důležité uvědomit si významnou úlohu vzdělání
v současné moderní industrializované společnosti. Obor BSS je zprostředkovatelem odborného vzdělávání v oblasti bezpečnosti z pohledu sociálních věd (z hlediska analýzy hrozeb a rizika, bezpečnostní politiky, predikcí, koncepčních přístupů a sociálních dopadů). Obor BSS na FSS se
nevěnuje např. bezpečnosti práce či bezpečnosti technologické.
Vliv vědění a související vzdělanosti se v současné společnosti neustále
posiluje. V reakci na probíhající změny byl navržen koncept vzdělanostní společnosti, kdy se vědění stává dominantním ve všech sférách života
a vzdělanost je klíčová pro veškerou produkci11. Tomuto námětu se věnují
i autoři bezpečnostní tematice bližší, například Tofflerovi. Ti popisují ve
svém konceptu tří vln informace jako zdroj bohatství současných rozvinutých společností12.
Tento společenský trend má dopad na každého jednotlivce, prostřednictvím vykonávané profese klíčovým způsobem ovlivňuje sociální statut13. Obrazně je vzdělání investicí pro profesní úspěch a zlepšení postave Smolík, Josef. „Bezpečnostní a strategická studia: poznatky a zkušenosti.“ Pedagogická
orientace 2, 2008, s. 120-123.
11
Veselý, Arnošt. „Společnost vědění jako teoretický koncept.“ Sociologický časopis 4,
2004, s. 433-446. (cit. 2015-04-11). (http://www.jstor.org/stable/41132047).
12
Toffler, Alvin a Tofflerová, Heidi. 2002. Válka a antiválka. Praha: Argo, Dokořán.
13
Trhlíková, Jana; Úlovcová, Helena a Vojtěch, Jiří. 2008. Rozhodování žáků při volbě
vzdělávací cesty a úspěšnost vstupu na trh práce. Praha: Národní ústav odborného
10
228 • PAVLA PITRUNOVÁ, KATEŘINA TVRDÁ, JOSEF SMOLÍK
ní na trhu práce14. Z praxe tyto úvahy potvrzuje nejnižší nezaměstnanost
ve skupině absolventů magisterského studia15.
V neposlední řadě se vývoj promítá i do oblasti výkonu zaměstnání,
změnami také procházejí charakteristiky a organizace práce16.
Aktuální společenský vývoj má odezvu i v realizované politice ČR ve
školství. Strategický dokument resortu přiznává vysokým školám více autonomie jako významně pozitivně působícímu prvku na rozvoj moderní občanské společnosti. Je tomu především proto, že rozvíjí schopnosti kritického myšlení a reflexe celého kontextu. Změna není přiznávána jen institucím,
ale i všem podílejícím se na vzdělávacím procesu, a to včetně studentů17.
Škola svou vzdělávací a výchovnou činností uchovává a traduje výsledky lidské duchovní a hmotné kultury18. Je sice institucí veřejnou, ale svou
intimitu si chrání19. To jen poukazuje na přínosnost poznatků získaných
prostřednictvím absolventů. Mají přímou a úplnou studijní zkušenost, byli
její součástí (insideři) a současně není vazba tak intenzivní jako u současných studentů, což umožňuje pohled s odstupem.
Terciární vzdělávání se liší od předchozích dvou stupňů vzdělávání.
Hlavním důvodem je jinak vysoká míra nezaměstnanosti, dalším je související okrajová pozornost realizovaných výzkumů Národního ústavu pro
vzdělávání (dále jen „NÚPV“)20 a v neposlední řadě je rozdílná vstupem
pracujících do vzdělávacího procesu.
vzdělávání. (cit. 2014-04-26). (http://www.nuov.cz/rozhodovani-zaku-privolbevzdela
vaci-cesty-a-uspesnost).
14
Zelenka, Martin. 2008. Přechod absolventů škol ze vzdělávání na pracovní trh. Praha:
Středisko vzdělávací politiky.
15
Kalousková, Pavla. 2007. Potřeby zaměstnavatelů a připravenost absolventů škol- šetření
v kvartérním sektoru. Praha: Národní ústav odborného vzdělávání. (cit.2014-04-26).
(http://www.nuov.cz/uploads/Vzdelavani_a_TP/potreby_zamestnavatelu_07.pdf).
16
Teichler dle Ryška, Radim a Zelenka, Martin. „Absolventi vysokých škol: Kompetence
a profesní úspěch.“ Aula 1, 2012, s.22-47. (cit. 2015-04-25). (http://www.csvs.cz/aula/
clanky/Aula_01_2012_Martin%20Zelenka,%20Radim%20Ryska_22_47.pdf).
17
Matějů, Jan a kol. 2009. Bílá kniha terciárního vzdělávání. Praha: Ministerstvo školství,
mládeže a tělovýchovy. Ministerstvo školství, mládeže a tělovýchovy. 2010. Výroční
zpráva o činnosti vysokých škol za rok 2010. (cit.2015-04-26). (http://www.msmt.cz/
vzdelavani/vysokeskolstvi/vyrocni-zprava-o-cinnosti-vysokych-skol-za-rok-2010).
18
Procházka, Miroslav. 2012. Sociální pedagogika. Praha: Grada.
19
Gavora, Peter. 2000. Úvod do pedagogického výzkumu. Brno: Paido.
20
Kalousková, Pavla. 2007. Potřeby zaměstnavatelů a připravenost absolventů škol- šetření
v kvartérním sektoru. Praha: Národní ústav odborného vzdělávání. (cit.2014-04-26).
(http://www.nuov.cz/uploads/Vzdelavani_a_TP/potreby_zamestnavatelu_07.pdf).
BEZPEČNOSTNÍ A STRATEGICKÁ STUDIA… • 229
Dovednosti, znalosti a kvalifikovanost
Na základě studia získává každý jedinec soubor znalostí a dovedností, které tvoří pomyslnou nabídku uchazeče o zaměstnání na trhu práce. Vyhodnocení potřeb zaměstnavatelů je prováděno na základě kompetencí, které
tvoří dvě složky. První z nich jsou odborné, které se úzce vztahují k oboru
studia a teoretickým znalostem získaným studiem. Druhou složku představují klíčové neboli přenositelné kompetence. „Jsou to takové znalosti
a dovednosti, které se jeví jako nezbytné pro úspěšné uplatnění nejenom
na trhu práce, ale i v běžném životě. Jejich zvládnutí by mělo přispět k větší
flexibilitě pracovníků v širokém slova smyslu, tzn. k jejich schopnosti vykonávat rozličné odborné úkoly nebo měnit bez větších problémů různé
profese, a napomáhat slaďovat schopnosti pracovníků a požadavků kladených ze strany zaměstna-vatele“21. Dalším způsobem, jak se souborem
pracovat, je rozdělení do následujících skupin: intelektuální, sociokomunikační, profesní odbornosti, technické a mezinárodní22.
Nezávisle na způsobu zkoumání je následným krokem pro evaluaci oboru vytyčení kompetencí, které jsou poskytovány studentům BSS a které tito
studenti dále rozvíjejí. Výsledky je možné využít pro úpravu kurikulárních
dokumentů, například na základě zjištěné nedostatečnosti v některých oblastech. Bližšímu a podrobnějšímu zkoumání v zadaném rozsahu brání nejen rozsáhlost problematiky, ale i vlivy z oblasti mimo univerzitní prostředí
a výuku. Komplexitu lidského života a společnosti není možné zachytit.
Ačkoliv doba klade nároky na rostoucí kvalifikaci, je zapotřebí zmínit
i krajní formu: překvalifikovanost. Tento koncept označuje rozdílné tempo nárůstu vzdělání a požadavků trhu práce, když není dosaženo shody
mezi úrovní vzdělání a úrovní vzdělání potřebné pro výkon zaměstnání23.
Teprve konfrontace s praxí je schopna ukázat, jestli se náročnost oboru
rozvíjí stejným tempem jako požadavky zaměstnavatelů. Podobně, jestli
je po absolvování prostor pro další vzdělávání, aniž by došlo k omezením
pracovního uplatnění.
Tamtéž s. 8
Ryška, Radim a Zelenka, Martin. „Absolventi vysokých škol: Kompetence a profesní
úspěch.“ Aula 1, 2012, s. 22-47. (cit. 2015-04-25). (http://www.csvs.cz/aula/clanky/
Aula_01_2012_Martin%20Zelenka,%20Radim%20Ryska_22_47.pdf).
23
Čihánková, Hana. 2011. Fenomén překvalifikovanosti a jeho důsledky na lidské potřeby. Magisterská práce. Masarykova univerzita, Fakulta sociálních studií. Vedoucí práce
Markéta Horáková. (cit. 2015-04-30).(http://is.muni.cz/th/166027/fss_m/Cihankova_
Hana_diplomova_prace.pdf).
21
22
230 • PAVLA PITRUNOVÁ, KATEŘINA TVRDÁ, JOSEF SMOLÍK
Absolventi a jejich pozice na trhu práce
Trh práce je střet nabídky s poptávkou. Jedním z důsledků proměny vnímání bezpečnostního prostředí po 11. září 2001 byla narůstající poptávka
po bezpečnostních expertech. Za následnou reakci, vznik nabídky, by bylo
možné označit zrod oboru BSS na FSS MU v roce 200524. Vědní obor je
skutečně relevantní, pokud odborníci nacházejí praktické uplatnění a tedy
je životaschopný mimo akademické prostředí.
Nejlépe pozorovatelný je vliv vzdělání na pracovní úspěšnost v období
přechodu ze vzdělávání na trh práce. Mladí lidé směřují od studia k pracovní pozici na plný úvazek25. V tomto období má dominantní vliv na
šance k získání zaměstnání dosažené vzdělání.
Absolventi patří k ohroženým skupinám nezaměstnaností.26 Mají nedostatek často žádané praxe. Jejich přidaná hodnota toho, co mohou
nabídnout zaměstnavatelům, spočívá v odborných znalostech (zahrnující teoretickou i praktickou přípravu a znalost cizích jazyků), schopnosti
a dovednosti z velké části zprostředkované studiem27.
Evaluace studia a dosavadní výzkum problematiky
Školy potřebují hodnocení své činnosti, často jej získávají na základě srovnávání s jinými nebo je využívají k vzájemnému porovnávání28. Avšak
obor BSS na FSS MU má tuto možnost velmi omezenou, bezpečnostní
a strategická studia nejsou na univerzitách hojně vyučována jako například obory právo nebo ekonomie. I když neustále přibývá možností studia
bezpečnosti, jsou mezi nimi výrazné obsahové rozdíly, které znemožňují
Smolík, Josef a Tvrdá, Kateřina. „Bezpečnostní a strategická studia v Brně: pokus o sebereflexi.“ Slovenská politologická revue 4, 2012, s.356-360. (cit. 2015-04-15). (http://
www.ceeol.com/aspx/getdocument.aspx?logid=5&id=63e6736999a646e0be752873
ce8aed24).
25
Hannah a Werquin 2001 dle Zelenka, Martin. 2008. Přechod absolventů škol ze
vzdělávání na pracovní trh. Praha: Středisko vzdělávací politiky.
26
26Je zapotřebí podotknout, že uplatnění absolventů magisterského studia je v celorepubli-kovém trendu ve všech ohledech výborné. Zdroj: Zelenka, Martin. 2008. Přechod
absolventů škol ze vzdělávání na pracovní trh. Praha: Středisko vzdělávací politiky.
27
Kalousková, Pavla. 2007. Potřeby zaměstnavatelů a připravenost absolventů škol- šetření
v kvartérním sektoru. Praha: Národní ústav odborného vzdělávání. (cit. 2014-04-26).
(http://www.nuov.cz/uploads/Vzdelavani_a_TP/potreby_zamestnavatelu_07.pdf).
28
Ryška, Radim. 2009. Evaluace a přidaná hodnota ve vzdělávání. Praha: UK Pedagogická fakulta.
24
BEZPEČNOSTNÍ A STRATEGICKÁ STUDIA… • 231
generalizaci. Stejně tak relativně krátké desetileté období etablování oboru nelze hodnotit ani z hlediska dlouhodobějších profesních kariér absolventů. Ze stejných příčin nelze využít makroekonomických dat a rozsáhlejšího statistického šetření.
Jak již bylo zdůvodněno, řešením je obrátit pozornost opačným
směrem, dovnitř, v tomto případě k absolventům a jejich bezprostředních
zkušeností s uplatnitelností na trhu práce po úspěšném ukončení studia.
Za účelem hodnocení studia je navržen koncept pracovního úspěchu,
který autoři zkonstruovali na základě širokého spektra sledovaných faktorů29. Z objektivních faktorů se jedná o následující:
-pracovní status,
-doba hledání prvního zaměstnání a
-doba mezi ukončením studia a nástupem do prvního zaměstnání.
Jako subjektivní faktory jsou sledovány zájmové prvky:
-zaměstnání v oboru, pro který se připravovali, a celkově zaměstnání
v oboru BSS anebo v oboru příbuzném a
-hodnocení jejich spokojenosti.
Sledované kompetence absolventů vychází jednak obecně z realizovaných
výzkumů30 a dále z konkrétních deklarovaných záměrů studijního oboru31.
Na základě syntézy hodnocených faktorů je zkoumán(o):
-vliv studia oboru BSS na úspěšnost vstupu na trh práce (v zásadě míra
zaměstnanosti) a
-zda studium BSS poskytuje kompetence, které jsou zaměstnavateli poptávané, a adekvátnost vykonávaného zaměstnání k dosaženému vzdělání.
S těmito otázkami úzce souvisí i přínosnost vyučovaných předmětů
a možný výhled oboru do budoucna.
Dosavadní úroveň poznání zkoumané problematiky je možné zachytit
jen jako průnik množin témat, kdy většina z nich je bez vazeb k oborům
bezpečnosti. Těmi jsou: evaluace studia a profesní úspěch v pracích Zelenky a Ryšky32, dále je to zájem o uplatnění absolventů, který zastupují
Srov. Ryška, Radim a Zelenka, Martin. „Absolventi vysokých škol: Kompetence a profesní úspěch.“ Aula 1, 2012, s.22-47. (cit. 2015-04-25). (http://www.csvs.cz/aula/clanky/
Aula_01_2012_Martin%20Zelenka,%20Radim%20Ryska_22_47.pdf).
30
Již zmíněné práce Zelenky, Ryšky a Kalouskové.
31
Smolík, Josef. „Bezpečnostní a strategická studia: poznatky a zkušenosti.“ Pedagogická
orientace 2, 2008, s. 120-123.
32
Např. Ryška, Radim a Zelenka, Martin. „Absolventi vysokých škol: Kompetence a profesní úspěch.“ Aula 1, 2012, s.22-47. (cit. 2015-04-25). (http://www.csvs.cz/aula/clanky/
Aula_01_2012_Martin%20Zelenka,%20Radim%20Ryska_22_47.pdf).
29
232 • PAVLA PITRUNOVÁ, KATEŘINA TVRDÁ, JOSEF SMOLÍK
především výzkumy NÚOV a Zelenky33pro terciální vzdělávání. V přímé
souvislosti s BSS se pak problematice, využitím přístupu sebereflexe, věnují Smolík a Tvrdá34.
Cílem zamýšleného rozšíření poznatků je propojení hodnocení zevnitř
(bývalých studentů oboru) s kontextem uplatnění studia na trhu práce.
Využít k hodnocení pohledu založeného na zkušenostech se studiem spolu s potřebami reálného života mimo čistě akademické prostředí, které
původně stály za vznikem oboru na FSS MU35.
Metodologický rámec
Ve svém rozsahu se jedná o výzkumnou sondu, která si klade za cíl vedle
popisu a interpretace primárních (doposud nezpracovaných) dat v podobě
reflexe oboru jeho absolventy také zmapovat vytyčenou oblast (tj. studium
BSS a uplatnitelnost na trhu práce) a ve svých závěrech přinést návrhy
k dalšímu zkoumání. Definovaný rámec je tak ve své podstatě velmi volný.
Na základě teoretických východisek byly formulovány následující výzkumné otázky:
-Je výuka orientována teoreticky nebo prakticky?
-Jaké jsou poznatky vzhledem k praxi?
-Jsou absolventi spokojeni s volbou vzdělávací dráhy?
-Je vzdělání v oboru BSS poptávaným na trhu práce?
-Získávání jakých kompetencí studium umožňuje?
-Jakou pozici mají absolventi oboru BSS na FSS MU při vstupu na trh práce?
Výzkumný rámec (vč. otázek) byl inspirován výzkumem přechodu absolventů na trh práce Zelenky36, s mírnými modifikacemi pokrývajícími
specifické atributy oboru a dále také rozšířen o otázky směřující k subjektivnímu hodnocení.
Stanovené téma (studium BSS) je vymezeno natolik úzce, že není možné docílit kvantitativního výzkumu, který je v daném druhu problematiky
Zelenka, Martin. 2008. Přechod absolventů škol ze vzdělávání na pracovní trh. Praha:
Středisko vzdělávací politiky.
34
Smolík, Josef a Tvrdá, Kateřina. „Bezpečnostní a strategická studia v Brně: pokus o sebereflexi.“ Slovenská politologická revue 4, 2012, s.356-360. (cit. 2015-04-15). (http://
www.ceeol.com/aspx/getdocument.aspx?logid=5&id=63e6736999a646e0be752873
ce8aed24).
35
Smolík, Josef. „Bezpečnostní a strategická studia: poznatky a zkušenosti.“ Pedagogická
orientace 2, 2008, s.120-123.
36
Zelenka, Martin. 2008. Přechod absolventů škol ze vzdělávání na pracovní trh. Praha:
Středisko vzdělávací politiky.
33
BEZPEČNOSTNÍ A STRATEGICKÁ STUDIA… • 233
často využívaným. Výzkumná strategie se blíží spíše případové studii nežli
rozsáhlému statistickému šetření, a to sběrem relativně velkého množství
dat od jednoho či několika málo jednotlivců. Jde o zachycení složitosti
případu prostřednictvím popisu vztahů mezi jednotlivými faktory a jejich
celistvosti v širších souvislostech37.
Výzkumný vzorek představovali pouze absolventi magisterského stupně
studia BSS, protože se v tomto stupni jedná o jednooborové studium. Sběr
dat byl uskutečněn ve dvou fázích. V první fázi sběru dat bylo využito kriteriálního výběru vzorku38. Skupinu absolventů vymezují zvolená kritéria
a) oboru magisterského stupně a b) úspěšného ukončení. Základem vymezení této skupiny byl seznam všech absolventů z volně dostupných stránek
MU. Oslovený výzkumný vzorek tak pokrýval celou populaci absolventů
oboru BSS ukončujících studium v letech 2010–2014.39 Návratnost dotazníků činila téměř 69 %, což v reálu znamená 38 respondentů z 55.
V druhé fázi sběru dat bylo pod vlivem vnějších okolností využito postupu založeného na tzv. metodě snowball40, která byla rozšířena o aktivní
vyhledávání v databázi diplomových prací. Ideálními prvotními informátory, umožňujícími vstup do řetězce kontaktů, se stali studenti doktorského studia, kteří participují na výuce některých bakalářských kurzů. Aktuálnost a nepříliš velký časový odstup sledovaného období působily jako
pozitivní faktor pro snadné „nabalování sněhové koule“. Alternativní řešení aplikované ve druhém sběru nebylo ve výsledku nijak znevýhodněno.
Sběr dat
Data pro zodpovězení výzkumných otázek byla získávána dotazníkovým
šetřením. Dotazník byl zvolen jako nejefektivnější forma sběru dat. Při
jeho použití se snadněji udržuje standardizovaný formát odpovědí a je výhodný i s ohledem na vynaložené náklady a čas. Respondenti byli osloveni
prostřednictvím e-mailu uvedeného v informačním systému MU, osobní
kontakt s absolventy by byl velmi obtížně realizovatelný.
Hendl, Jan. 2008. Kvalitativní výzkum: základní teorie, modely a aplikace. Praha: Portál.
Punch, F. Keith. 2008. Úspěšný návrh výzkumu. Praha: Portál.
39
Ačkoliv se výzkumný vzorek jeví jako malý, je adekvátní velikosti oboru. Až do současnosti (2015) nastoupilo navazující magisterské studium BSS na FSS MU jen něco
málo přes 200 studentů, v současnosti obor disponuje 53 studujícími. Zdroj: Informační systém MUNI. (cit. 2015-05-12). (https://is.muni.cz/auth/student/zapis?fakulta
=1423;obdobi=6265;studium=624388;uzel=516417;akce=sablona).
40
Punch, F. Keith. 2008. Úspěšný návrh výzkumu. Praha: Portál.
37
38
234 • PAVLA PITRUNOVÁ, KATEŘINA TVRDÁ, JOSEF SMOLÍK
Anonymní dotazník byl distribuován ve vybrané skupině respondentů
v on-line podobě, bez možnosti opakovaného vyplňování, tvořený otevřenými i uzavřenými otázkami. Kromě jediné výjimky se jednalo o povinné
otázky,41 a to záměrně k docílení co nejkomplexnějších odpovědí a kvality
dat i za cenu rizika nižší návratnosti.
U uzavřených otázek bylo používáno různých typů škálování (nominálních, i ordinálních). Při výběru z několika variant byla zastoupena
i možnost vlastní odpovědi, aby bylo omezeno možné zkreslení vzhledem
k povinnosti odpovědi.
Očekávaným výsledkem je reflexe absolventů studia BSS, zda dostatečně reaguje na požadavky a změny v bezpečnostních sektorech, zda poskytuje adekvátní vzdělání využitelné v praxi, a především, zda jsou se studiem spokojeni samotní absolventi.
Lze připustit, že optimálním postupem by bylo provádět tento sběr dat
opakovaně s pravidelným časovým odstupem. V tomto ohledu se jedná
o pouhý námět k dalšímu a podrobnějšímu zkoumání.
Limity výzkumu
Výzkumný vzorek je statisticky malý, vzhledem ke zpracování odpovědí
i ve formě tabulek může snadno dojít k vnímání dat čtenářem jako kvantitativních. Dalším rizikem malého vzorku je zkreslení, kdy se snadno mohou do hodnocení promítnout osobní spory či dočasné nálady jednotlivců.
Omezením je i časový odstup od ukončení studia, který ovlivňuje vzpomínky a vazby k univerzitě. Tato doba také není u všech respondentů stejně dlouhá. I když dvojí sběr částečně zmírnil extrémní rozestupy, stále jsou
v pravidelnosti značné rezervy pro zpřesnění dat.
Získaná data
Deskripce získaných dat a jejich interpretace odpovídá struktuře dotazníku, tj. řazením jednotlivých otázek za sebou. Část dat (odpovědí) bude
prezentována graficky z důvodu vyšší přehlednosti. Pokud se získaná data
výrazně odlišují v jednotlivých fázích sběru, uvádíme pro srovnání výsledky obou šetření zvlášť.
Výzkumu se účastnilo 38 respondentů, 30 mužů a 8 žen v obou fázích
sběru dat (22 respondentů v první fázi, 16 respondentů ve fázi druhé). Na
U otevřených otázek měl respondent přesto možnost nezodpovědět, protože nebyl
kontrolován obsah textového pole. Stačilo uvést například „-“ nebo napsat „nechci odpovědět“.
41
BEZPEČNOSTNÍ A STRATEGICKÁ STUDIA… • 235
tomto příkladu lze sledovat, že ačkoliv jsou data zpracovávána na základě
enumerativních postupů, výstupy nejsou kvantitativní.
Tabulka: Období ukončení studia
Období ukončení studia
Četnost
Jaro 2010
3
Jaro 2011
4
Podzim 2011
4
Jaro 2012
6
Podzim 2012
5
Jaro 2013
2
Podzim 2013
1
Jaro 2014
9
Podzim 2014
4
Alespoň částečně jsou zastoupeny všechny období ukončení studia, i když
reprezentace není rovnoměrná. Tato disproporce je způsobena obecně kolísavým počtem studentů úspěšně absolvujících studium.
Tabulka: Jak jste byli spokojeni s organizací studia?
Hodnocení
(1=nejlepší)
Četnost
pro 1. sběr dat
Četnost
pro 2. sběr dat
Četnost celkem
1
2
2
4
2
7
7
14
3
10
6
16
4
1
1
2
5
2
0
2
S převahou mají nejvyšší zastoupení známky 2 a 3, které odpovídají
mírnému nadprůměru spokojenosti s organizací studia. Námětem k následné diskuzi je otázka: Které proměnné jsou nebo mohou být pro spokojenost s organizací studia závislými proměnnými? Srovnání obou sběrů
dat poukazuje na mírné zlepšení hodnocení, které indikuje i vymizení
krajní hodnoty v druhém sběru.
Náměty a postřehy k organizaci studia byly sledovány na základě otevřené otázky. V této otázce jsou dostupné jen odpovědi z druhého sběru dat.
Odpovědi upozorňují na chaos v organizaci, personální podstav, absen-
236 • PAVLA PITRUNOVÁ, KATEŘINA TVRDÁ, JOSEF SMOLÍK
ci prakticky zaměřených předmětů s bezpečnostní tematikou, žádost po
osobě tutora, podobnost s bakalářským studiem, nepřehlednost státních
závěrečných zkoušek. Ale je zmíněna i spokojenost.
Tabulka: Připravil Vás obor BSS do praxe?
Hodnocení (1=nejlepší)
Četnost
1
3
2
9
3
16
4
7
5
3
Mezi absolventy nepanuje většinový příklon ani k jednomu pólu navrhnuté škály. Jak je zřetelně vidět v tabulce č. 3, hodnocení je distribuováno
poměrně rovnoměrně kolem středové hodnoty. K vysvětlení těchto hodnot bude zapotřebí najít a vysvětlit kauzální vztahy na základě dalších sledovaných faktorů. Primárně bude provedeno srovnání s následující otázkou, formulovanou mnohem specifičtěji na základě významu kompetencí
pro praktické uplatnění jednotlivce.
Tabulka: Domníváte se, že suma znalostí a dovedností, kterou
jste si během studia osvojili, byla z hlediska Vašeho nynějšího
pracovního uplatnění?
Hodnocení
Četnost pro 1. sběr
Četnost pro 2. sběr
Celkově
Příliš teoretická
11
11
22
Vyvážená
7
4
11
Příliš praktická
2
0
2
Jiná odpověď
2
1
3
Na navržené škále (příliš teoretická – vyvážená – praktická) převažuje
v souhrnu všech odpovědí hodnocení k přílišné teoretičnosti. Ve variantě
vlastní odpovědi, v obsahu, také převládá hodnocení směrem k přílišné teoretičnosti. Jak lze vidět na druhém a třetím sloupci tabulky, číselné údaje
mohou naznačovat trend směřující k rostoucí teoretičnosti výuky. Vymizelo
hodnocení praktičnosti a došlo k přesunu hodnocení směrem k hodnocení
příliš teoretické sumy znalostí a dovedností. Je nutno podotknout, že odstup
studentů od ukončení studia činí v řádu jednotky roků (cca 2–3), tudíž prostor pro hlubší reflexi se nabízí pro sledování delšího časového rámce.
BEZPEČNOSTNÍ A STRATEGICKÁ STUDIA… • 237
V současné době lze o příčinách pouze polemizovat. Je však důležité
tento faktor sledovat vzhledem k uplatnitelnosti na trhu práce, zda tato
změna absolventy neomezuje v získávání zaměstnání.
Tabulka: Domníváte se, že absolvování BSS na FSS MU bylo
z hlediska úsilí, které jste během studia museli vynaložit:
Hodnocení
Četnost
Poměrně náročné
16
Průměrně náročné
13
Nebylo příliš náročné
6
Velice náročné
1
Nebylo vůbec náročné
2
Absolventi hodnotí náročnost studia nejčastěji v kategoriích poměrně
náročné a průměrně náročné. Nesporná převaha zastoupení těchto skupin
odpovědí je tedy jasnou indicií o vnímání nadprůměrné náročnosti studia
absolventy během studia. Protože není k dispozici šetření náročnosti studijních oborů bezpečnostních a strategických studií, lze tento faktor diskutovat
především v souvislosti s hodnocením studia a pracovní spokojeností.
Tabulka: Jaké speciální dovednosti zprostředkované výukou jste
si osvojili?
Dovednost
Četnost
Schopnost týmové práce
2
Znalost práce s daty
24
Schopnost sebeprezentace
5
Znalost cizích jazyků
12
Schopnost kritického myšlení
24
Schopnost analytické práce
33
Praktické zkušenosti
2
Kreativita
5
Schopnost orientovat se a osvojovat si nové poznatky
22
Vlastní odpověď
7
Sledovaný prvek získaných kompetencí je významný vzhledem k původu hodnocení mezi jednotlivci. Zprostředkovává osobní zkušenost, která
238 • PAVLA PITRUNOVÁ, KATEŘINA TVRDÁ, JOSEF SMOLÍK
se ve výsledku může lišit od záměrů instituce. Způsob, jakým je na FSS
MU tvořen rozvrh, umožňuje do jisté míry individualizovat studijní zátěž,
tedy i úzce souvisí s hodnocením náročnosti. Jinou cestou než prostřednictvím skupiny jednotlivců je tedy velmi obtížné proměnnou zachytit.
Jako nejvýznamnější z hodnocení vyplývají následující čtyři dovednosti: schopnost analytické práce, schopnost kritického myšlení, znalost práce
s daty a schopnost orientovat se a osvojovat si nové poznatky.
Dále byl výčet rozšířen o položky: schopnost za krátkou dobu vstřebat
dost informací a naučit se rychle zorientovat v nové tematice. Krom toho
respondenti poukázali na rozdíl mezi osvojením a zdokonalením.
Tabulka: Které povinné předměty, které jste absolvovali během
magisterského stupně, považujete za nejužitečnější?
Povinný předmět
Četnost
BSS401 Conceptualization of security
0
BSS402 Bezpečnostně-strategické perspektivy ČR
2
BSS403 Comparative Analysis of Security Policy
0
BSS404 Výzkum konfliktu
5
BSS405 Koncepce a metody výzkumu v BSS
5
BSS 406 Strategické modely a plánování/Aplikovaná
bezpečnostní a strategická studia
3
BSS409 Bezpečnostní praxe
3
BSS 412 Cizojazyčná bezpečnostní terminologie
0
Tato otázka byla formulována jako otevřená; tabulka zachycuje, kolikrát
se v nich vyskytl některý z povinných magisterských předmětů. Data byla
očištěna od nesouvisejících informací (například bakalářských nebo volitelných předmětů a doprovodných komentářů). Tento postup byl zvolen
s cílem zjistit, které z předmětů byly pro absolventy užitečné i po konfrontaci s praxí a požadovanými znalostmi.
Které z předmětů magisterského studia BSS považujete za nejužitečnější pro praxi?
Tato otázka je svým zadáním velmi podobná, protože se neomezuje
pouze na povinné předměty, není možné docílit přehledu v tabulce.
Jednoznačně nejčastěji uváděným předmětem je Bezpečnostní praxe
(v 6 případech), s odstupem následují předměty Bezpečnostně-strategické
perspektivy ČR, Strategické modely a plánování v bezpečnostní oblasti, Kri-
BEZPEČNOSTNÍ A STRATEGICKÁ STUDIA… • 239
zový management, Využití informačních technologií ve výzkumu bezpečnosti a strategie, Výzkum konfliktu a Strategické vedení. K dalším zmíněným
patří Regional security analysis: Case Study of Caucasus, Analýza bezpečnostních informací, Kriminologie, Conflict Management, Bezpečnostní strategie ČR, Ochrana obyvatelstva a Koncepce a metody výzkumu v BSS.
Které z předmětů magisterského studia považujete za zbytečné s ohledem na budoucí praxi? Nejvyšší shoda panuje v případě předmětu Conceptualization of security (v 7 případech), následujícími jsou (podle počtu
zastoupení): Cizojazyčná bezpečnostní terminologie, Koncepce a metody
výzkumu v BSS, Bezpečnostní analýzy, Comparative Analysis of security Policy, Analýza bezpečnostních informací ve zpravodajských službách, Bezpečnostně-strategické perspektivy ČR, původní podoba Strategických modelů
a plánování, Výzkum konfliktu a naznačena byla i varianta všech volitelných předmětů. Zde se vyskytly odpovědi, které výslovně žádný předmět
neuvádí a naznačují nepotřebnost uvedení jakéhokoliv.
Z hlediska motivací bývalých studentů pro studium oboru uváděli respondenti nejčastěji zájem o obor či zájem o bezpečnostní tematiku. Dalšími podporujícími faktory byl kolektiv studentů i vyučujících, vstřícný
přístup, kvalita vzdělání či doplnění jiného oboru studia.
Tabulka: Kde byste studovali, pokud byste si mohli
znovu vybrat?
Výběr studia
Četnost
BSS na FSS MU
18
Jiná fakulta MU
2
Jiný obor na MU
2
Jiný obor a jiná univerzita
3
Jiná odpověď
13
Téměř polovina absolventů by při opakování nezměnila svou volbu studia. Většina vlastních odpovědí zahrnuje eventualitu studia BSS
v kombinaci s dalším rozšiřujícím oborem, například právem či mezinárodními vztahy.
Téměř 1/3 respondentů (tj. 11 absolventů z 36) vystudovalo i jiný magisterský obor. Zajímavé však je, že 10 absolventů oboru BSS, kteří mají
vystudován i další obor patří k první generaci absolventů. V druhé fázi
sběru, tj. druhé generaci absolventů oboru BSS pouze 1 absolvent měl
240 • PAVLA PITRUNOVÁ, KATEŘINA TVRDÁ, JOSEF SMOLÍK
vystudován další obor. Zde se nabízí otázka, že studenti přicházející studovat obor BSS v pozdějších letech se snaží úzce profilovat a to na studium bezpečnosti.
Na otázku, zda jsou absolventi ochotni zůstat s oborem BSS na FSS nadále
v kontaktu, odpovědělo kladně 32 z 36, jen 1 respondent tuto variantu zásadně odmítl. Silná vazba absolventů na personální zajištění oboru je tak silná.
Tabulka: Jaký je Váš aktuální pracovní stav?
Pracovní stav
Četnost
Studuji a pracuji
11
Pracuji v pracovním poměru
14
Studuji a nepracuji
2
Podnikám a nezaměstnávám další
3
Odborná stáž, pracoval
1
Studuje a pracuje na dohody o pracích konaných
mimo hlavní pracovní poměr
1
HPP, doktorské studium
1
Pracuji ve služebním poměru
1
Nezaměstnaný, pracoval
1
Absolventi oboru vykazují velmi nízký podíl nezaměstnanosti,
pravděpodobně velkou měrou přispívá práce v průběhu studia.
Tabulka: Za jak dlouho jste našli zaměstnání?
Období
Četnost
Ještě před promocí1
13
Prakticky ihned po promoci
5
2 měsíce
5
6 měsíců
3
12 měsíců
1
24 měsíců
1
Nenašel jsem
2
Absolventi nacházejí práci ve velmi krátkých časových úsecích, v tabulce lze názorně vidět, že není příliš časté období delší než půl roku.
BEZPEČNOSTNÍ A STRATEGICKÁ STUDIA… • 241
Tabulka: Bylo pro Vás obtížné sehnat práci po skončení studia?
Hodnocení
Četnost
Úplně snadné
3
Poměrně snadné
17
Poměrně obtížné
8
Velmi obtížné
2
Nevím
7
Na otázku „Co Vám nejvíce pomohlo při získání zaměstnání?“ nejčastěji (v 55 % případů) respondenti uvedli vlastní přičinění; role univerzity či studijního oboru zde působila jen okrajově. Z nabízených možností
vyloučili varianty poradenských firem a úřadu práce.
Tabulka: Pracujete v oboru, pro který jste se během studia
připravili na BSS?
Varianta odpovědi
Četnost
Ano, určitě
11
V příbuzném oboru
14
Nevím
1
Spíše ne
5
Určitě ne
7
Tabulka: V jaké bezpečnostní oblasti pracujete?
Oblast
Četnost
Akademická sféra
4
Státní správa-ministerstva
4
Think tank
2
Státní správa – ústřední orgány
1
Státní instituce
1
Bezpečnostní složky-zpravodajské služby
1
Soukromý subjekt
1
Evropské instituce
1
Tato otázka slouží jen k nastínění oblastí, kde absolventi oboru pracují. V tabulce jsou uvedeny jen varianty odpovědí přímo odkazující na
242 • PAVLA PITRUNOVÁ, KATEŘINA TVRDÁ, JOSEF SMOLÍK
bezpečnostní oblast. Zajímavostí je velmi nízká úroveň provázanosti s komerčním sektorem, mimo tuto sféru je pak uplatnění v bezpečnostních
oblastech diverzifikované.
Tabulka: Jak byste ohodnotili vyhlídky „čerstvých absolventů“
na uplatnění v oboru BSS?
Varianta odpovědi
Četnost
Výborné
0
Poměrně dobré
8
Průměrné
16
Spíše špatné
5
Velmi špatné
7
Nevím
2
Respondenti nevyjadřují přílišný optimismus ohledně uplatnění nových
absolventů oborů. Tyto názory však ostře kontrastují s jejich konstatováním
o snadném nalezení práce, celkovou spokojeností se zaměstnáním či přesvědčením, že v případě opakované volby by se opět rozhodli studovat obor
BSS. Naopak hodnocení vyhlídek může být varovným signálem pro obor,
jak jej v budoucnu koncipovat i co se týče počtu přijímaných studentů.
Tabulka: Celková spokojenost s aktuálním zaměstnáním?
Hodnocení
Četnost
Naprosto spokojená
5
Velmi spokojená
12
Spíše spokojená
11
Ani tak ani tak
5
Spíše nespokojená
1
Velmi nespokojená
1
Naprosto nespokojená
2
Nevím
1
Jen sedm respondentů uvedlo, že pracuje v zahraničí. V současné době
není možné říci, zda se jedná o nedostatek příležitostí nebo zájmu a schopností. Z dotazníkového šetření také vyplynulo, že polovina respondentů
(18) se považuje za součást české bezpečnostní komunity, výrazný podíl
(11) zaujímají nerozhodnutí.
BEZPEČNOSTNÍ A STRATEGICKÁ STUDIA… • 243
Zodpovězení výzkumných otázek
Prvním krokem ke zhodnocení oboru je zodpovězení navržených otázek
na základě získaných poznatků. Z evaluace oboru absolventy jednoznačně
vyplývá teoretická orientace výuky, na jejímž základě si osvojují vyvážené
poznatky pro praxi. Vzhledem k prohlubující se orientaci k teoretičnosti
může v budoucnu dojít ke změně hodnocení získané sumy znalostí. V této
souvislosti je nutné zmínit kritiku nízkého propojení studijního oboru
s praxí. Tento zmiňovaný nedostatek se ovšem neomezuje na pracovní
uplatnění, pravděpodobnou kompenzací nedostatku praxe jsou odborné znalosti a přenositelné kompetence. Získané poznatky jsou vzhledem
k praxi dobře využitelné.
Volbu vzdělávací dráhy by absolventi zásadním způsobem neměnili, v drtivé většině by volbu studijního oboru opakovali anebo ji doplnili
o vzdělání i v jiném oboru (například právo či mezinárodní vztahy). Potvrzením je i spokojenost s aktuálním pracovním uplatněním.
Poptávku po bezpečnostních expertech lze hodnotit na základě obtížnosti uplatnění na trhu práce, délky období do získání pracovního místa a v neposlední řadě i zvolené pracovní sféře. Absolventi oboru BSS nevykazují
zásadnější obtíže s hledáním zaměstnání a ani tento proces nehodnotí jako
velmi obtížný. Práci získávají v oblasti bezpečnosti nebo s ní souvisejících
oborech, a to během relativně krátkého časového úseku. Získaná data odpovídají vytčenému cíli hodnocení studia, nikoliv zaměstnanosti absolventů.
Kromě odborných znalostí obor své absolventy vybavuje i důležitými
klíčovými kompetencemi, především schopnostmi souvisejícími se zpracováváním a získáváním informací. Tedy ty, které jsou udávány největším
počtem absolventů a současně jsou obsaženy v přehledu poptávaných klíčových kompetencí42. Jedná se především o kritické myšlení, analytickou
práci, znalost práce s daty (viz výše).
Závěrem lze uvést, že pozice absolventů BSS při vstupu na trh práce je
v současnosti dostatečně konkurenceschopná.
Závěrečné hodnocení oboru BSS na FSS MU
Prvním z bodů hodnocení je kritický postoj k organizaci studia. Mezi nedostatky byly zmíněny následující body: pedagogický podstav, nekoncepč Kalousková, Pavla. 2007. Potřeby zaměstnavatelů a připravenost absolventů škol- šetření
v kvartérním sektoru. Praha: Národní ústav odborného vzdělávání. (cit.2014-04-26).
(http://www.nuov.cz/uploads/Vzdelavani_a_TP/potreby_zamestnavatelu_07.pdf).
42
244 • PAVLA PITRUNOVÁ, KATEŘINA TVRDÁ, JOSEF SMOLÍK
nost oboru na základě organizačních změn během konstituování oboru
BSS, přílišná teoretičnost a tematické splývání s bakalářským oborem.
Chaos je vysvětlitelný krátkou dobou existence oboru, i kdyby se aktuálně obor organizačně stabilizoval, bude možné to zhodnotit až s časovým
odstupem. S ustálením studijního oboru souvisí i řešení personálního zabezpečení výuky, především k rozšíření kolektivu vyučujících a vyššímu
stupni specializace.
Náplň studia je převážně teoretická, ale chybějící praxe absolventů je
efektivním způsobem kompenzována rozvojem klíčových kompetencí.
Především pak schopností týkajících se práce s informacemi. Paradoxně
zdůrazňovaná povinná praxe se v názorech na praktické uplatnění předmětů nesetkala s jednoznačnou podporou studentů. Pravděpodobně jediným způsobem, jak verifikovat míru zájmu o prakticky orientované předměty, je sledování zápisu takto koncipovaných předmětů, vše ostatní je jen
ve spekulativní rovině.
Ačkoliv nejčastěji uváděnou motivací pro zvolení BSS jako studijního
oboru byl jednoznačně samotný zájem o témata reflektována BSS, uplatnění v rámci oboru již tak časté není (i když stále velký podíl). Přesto absolventi vykazují vysokou míru spokojenosti se současným zaměstnáním.
I když mezi jednotlivými sběry dat prudce klesl počet absolventů, kteří
vystudovali i jiné magisterské obory, neprokázala se souvislost se zaměstnaností. Ani opačně se nevyskytly znaky poukazující na překvalifikovanost.
Zmíněné optimální nastavení podoby studia k těmto úspěšným výsledkům na poli práce pravděpodobně vyžaduje podpůrný vliv faktorů ze strany studentů, jak vyplynulo z analýzy odpovědí jednotlivých respondentů.
Roli sehrává iniciativa absolventů ve volbě předmětů a organizaci studijní
zátěže a v neposlední řadě i intenzitě samostudia.
Obor BSS na FSS MU v současnosti vzdělává jedince ke konkurenceschopnému postavení na trhu práce a do budoucna bude muset čelit
nastíněným slabinám, aby byla zachována úroveň dosahovaného vzdělání.
Jedním z možných rizik je uspokojení poptávky po bezpečnostních odbornících a následně vzniklá nadprodukce jedinců s požadovaným vzděláním.
Na základě dat získaných z dotazníkového šetření bylo možné vytvořit
studijnímu oboru BSS zpětnou vazbu zprostředkovanou konfrontací s praxí. Ačkoliv absolventi obor hodnotí jako příliš teoreticky zaměřený, nalézají zaměstnání bez větších komplikací většinově přímo v oboru bezpečnosti nebo příbuzném. Kladným faktorem, zprostředkovaným studiem, je
BEZPEČNOSTNÍ A STRATEGICKÁ STUDIA… • 245
rozvoj poptávaných klíčových kompetencí. Absolventi by většinou nezměnili své rozhodnutí výběru studia v případě opakování volby, i když nejsou
příliš optimističtí ohledně pozice čerstvých absolventů.
Na základě provedeného šetření lze odhalit i slabé stránky. Z pohledu
absolventů jimi jsou: nízké zapojení praxe do výuky, nedokonalosti organizace vyplývající z počátečního vývoje či pedagogického podstavu. S výhledem do budoucna se k diskuzi nabízí závislost na pracovních pozicích
ležících mimo komerční sféru a nutnost přizpůsobit se rostoucí internacionalizaci a globalizaci.
Literatura a internetové zdroje
1. Čihánková, Hana. 2011. Fenomén překvalifikovanosti a jeho důsledky na
lidské potřeby. Magisterská práce. Masarykova univerzita, Fakulta sociálních studií. Vedoucí práce Markéta Horáková. (cit. 2015-04-30). (http://
is.muni.cz/th/166027/fss_m/Cihankova_Hana_diplomova_prace.pdf).
2. Gavora, Peter. 2000. Úvod do pedagogického výzkumu. Brno: Paido.
3. Hendl, Jan. 2008. Kvalitativní výzkum: základní teorie, modely a aplikace. Praha: Portál.
4. Informační systém MUNI. (cit. 2015-05-12). (https://is.muni.cz/auth/
student/zapis?fakulta=1423;obdobi=6265;studium=624388;uzel=
516417;akce=sablona).
5. Informační systém MU. (cit. 2015-06-21). (http://is.muni.cz/predmety/
sablony_tisk.pl?fakulta=1423;obdobi=6385;uzel=326101;rek=ap;puvo
dni_design=b;).
6. Kalousková, Pavla. 2007. Potřeby zaměstnavatelů a připravenost absolventů škol- šetření v kvartérním sektoru. Praha: Národní ústav odborného
vzdělávání. (cit.2014-04-26). (http://www.nuov.cz/uploads/Vzdelavani_
a_TP/potreby_zamestnavatelu_07.pdf).
7. M
atějů, Jan a kol. 2009. Bílá kniha terciárního vzdělávání. Praha: Ministerstvo školství, mládeže a tělovýchovy. Ministerstvo školství, mládeže
a tělovýchovy. 2010. Výroční zpráva o činnosti vysokých škol za rok 2010.
(cit.2015-04-26).(http://www.msmt.cz/vzdelavani/vysokeskolstvi/vyrocnizprava-o-cinnosti-vysokych-skol-za-rok-2010).
8. Muni.cz. (cit.2015-06-21). (https://www.muni.cz/study/fields/10020/
graduates_employment).
9. Punch, F. Keith. 2008. Úspěšný návrh výzkumu. Praha: Portál.
10. Procházka, Miroslav. 2012. Sociální pedagogika. Praha: Grada.
246 • PAVLA PITRUNOVÁ, KATEŘINA TVRDÁ, JOSEF SMOLÍK
11. Ryška, Radim a Zelenka, Martin. „Absolventi vysokých škol: Kompetence a profesní úspěch.» Aula 1, 2012, s.22-47. (cit. 2015-04-25).
(http://www.csvs.cz/aula/clanky/Aula_01_2012_Martin%20Zelenka,
%20Radim%20Ryska_22_47.pdf).
12. Ryška, Radim. 2009. Evaluace a přidaná hodnota ve vzdělávání. Praha:
UK Pedagogická fakulta.
13. Smolík, Josef a Tvrdá, Kateřina. „Bezpečnostní a strategická studia
v Brně: pokus o sebereflexi.“ Slovenská politologická revue 4, 2012,
s.356-360. (cit. 2015-04-15). (http://www.ceeol.com/aspx/getdocument.
aspx?logid=5&id=63e6736999a646e0be752873ce8aed24).
14. Smolík, Josef. „Bezpečnostní a strategická studia: poznatky a zkušenosti.“ Pedagogická orientace 2, 2008, s.120-123.
15. Toffler, Alvin a Tofflerová, Heidi. 2002. Válka a antiválka. Praha: Argo,
Dokořán.
16. Trhlíková, Jana; Úlovcová, Helena a Vojtěch, Jiří. 2008. Rozhodování žáků při volbě vzdělávací cesty a úspěšnost vstupu na trh práce. Praha: Národní ústav odborného vzdělávání. (cit. 2014-04-26).
(http://www.nuov.cz/rozhodovani-zaku-privolbevzdelavaci-cesty-auspesnost).
17. Veselý, Arnošt. „Společnost vědění jako teoretický koncept.“ Sociologický časopis 4, 2004, s. 433-446. (cit. 2015-04-11). (http://www.jstor.
org/stable/41132047).
18. Zelenka, Martin. 2008. Přechod absolventů škol ze vzdělávání na pracovní trh. Praha: Středisko vzdělávací politiky.
Bc. Pavla Pitrunová*, Mgr. et Mgr. Kateřina Tvrdá°, PhDr. Josef Smolík,
Ph.D., MBA*
*Fakulta sociálních studií Masarykovy univerzity
Oddělení bezpečnostních a strategických studií katedry politologie
°Fakulta veřejných politik v Opavě, Slezská univerzita v Opavě
Ústav středoevropských studií
Kultura Bezpieczeństwa
Nauka – Praktyka – Refleksje
Nr 21, 2016 (247–259)
CBRN TERRORISM AS THE EXISTING
SECURITY THREAT
PETER SPILÝ
MILAN LABUZÍK
Armed Forces Academy of General Milan Rastislav Stefanik
Abstract
Due to the ongoing conflicts in countries that own (owned) different types
of weapons of mass destruction (WMD), the danger of abuse WMD or
they destructive elements by terrorist groups is increasing. The paper focuses on the characteristics of CBRN, relevance of CBRN terrorism, preferred types of CBRN materials by terrorist groups as well as the efforts in
preventing CBRN terrorist attacks.
Key words:
weapon of mass destruction, terrorist act, combating CBRN terrorism
•
TERRORISM AND CBRN TERRORISM
The concept of terrorism is nowadays very current. But the exact declaration what terrorism represents, which are acts of terrorism is difficult. Basically, there is no comprehensive definition of this term. The reason is that
the formulation is based on the specific social relations and law. Thus, the
248 • PETER SPILÝ, MILAN LABUZÍK
definition is always tied to a particular entity, which may be the state or
the international community. While on the one hand, it is seen as an act of
advocacy of traditional cultural and religious values, on the other hand, it
is viewed as a terrorist act. Nevertheless, commonly acceptable definition is
prerequisite for effective prevention measures in the fight against terrorism.
The United Nations convention provides text, where it is considered
a terrorist act “any act intended to cause death or serious bodily injury to
a civilian, or to any other person not taking an active part in the hostilities
in a situation of armed conflict, when the purpose of such act, by its nature or context, is to intimidate a population, or to compel a government
or an international organization to do or to abstain from doing any act“.
Essentially conformable definition was adopted by the European Union
at the end of 2001. Terrorist act is expressed as “intentional act, which,
given its nature or its context, may seriously damage a country or an international organisation, as defined as an offence under national law, where
committed with the aim of seriously intimidating a population, or unduly
compelling a Government or an international organisation to perform or
abstain from performing any act, or seriously destabilising or destroying
the fundamental political, constitutional, economic or social structures of
a country or an international organisation”. The definition further specifies in detail the relevant areas of activity, which are considered a terrorist
act, among others, in the form of “manufacture, possession, acquisition,
transport, supply or use of weapons, explosives or of nuclear, biological or
chemical weapons, as well as research into, and development of, biological
and chemical weapons”.
WMD in the hands of terrorist groups pose the most severe security
threat. This awareness can be declared by national security strategies and
security strategies of international organizations.
Given the focus of this paper is need to clarify the answers to two questions. What is CBRN? What is the connection between WMD and CBRN?
First, “CBRN is an acronym for chemical, biological, radiological, and nuclear issues that could harm the society through their accidental or deliberate release, dissemination, or impacts”.
Secondly, CBRN is a group of materials that provide destructive potential WMD. Can form a nuclear charge, charge of chemical or biological
agents or radioactive material to be spread out over the ground without
a nuclear reaction. They are the crucial part of WMD.
CBRN TERRORISM AS THE EXISTING SECURITY THREAT • 249
Picture 1 Components of nuclear weapon
In a picture 1 is shown the nuclear weapon composition. Nuclear
weapon is a kind of WMD and a nuclear charge is a material from the
CBRN group.
“The term CBRN is a replacement for the cold war term NBC (nuclear, biological, and chemical), which had replaced the previous term ABC
(atomic, biological, and chemical) that was used in the fifties. “N” covers the
impact by an explosion of nuclear bombs and the misuse of fissile material,
“R” stands for dispersion of radioactive material e.g. by a dirty bomb”.
Picture 2 Historical development of CBRN materials marking
The letter “E” in the CBRN acronym was added to include explosive
substances or events. Subsequent definition of WMD is saying that WMD
are chemical, biological, nuclear or high-yield explosive munitions with
the capacity to kill large numbers of human beings. The reason for the inclusion of conventional explosive materials in the CBRN group was a terrorist attack on the World Trade Centre in New York on 11 September
2001. It is a paradox that the first terrorist act of mass destruction was not
a result of a CBRN weapon. But the consequences were terrible. “Besides
250 • PETER SPILÝ, MILAN LABUZÍK
the 246 passengers of the four Boeings, 2,603 people were killed at the
World Trade Centre, and 125 people were killed at the Pentagon. Despite
the appalling death toll it could have been as high as 50,000 if the twin
towers of the World Trade Centre had collapsed immediately.”1
An example of approach to understanding CBRN in the EU environment may be considered a broader description of the terrorist threat concerning CBRN materials as “all uses of chemical, biological, radiological
or nuclear substances and materials for terrorist purposes. An approach
which looks at all possible ways in which terrorists can use these materials
is the only one acceptable from a point of view of prevention and detection,
since all possible risks concerning these materials should be covered”2.
RELEVANCE OF CBRN TERRORISM
In todays troubled world, full of different regional conflicts are emerging
the new suspicion and sometimes direct evidence of abuse of WMD or
CBRN materials to further the goals of different groups. Also in the past,
the world has recorded attempts to use CBRN substances, particularly
chemical and biological agents, but today we are witnessing the loss of any
moral principles or instinct of survival of life by terrorist groups. Actions
of terrorist groups are terrifying, more variable and influence security on
a global scale.
Suspected use of chemical substances, have been presented in the Middle East Review of International Affairs (MERIA) Journal in July, 2014.
The report states that “according to Kurdish activists, the use of the chemical agent by IS took place on July 12th, in the village of Avdiko, in the
eastern part of the Kobani enclave”3. With regard to an expert who have
seen the pictures4, they appear to indicate the use of some form of chemical agent, probably mustard (blister agent), but it is not possible to con Cole, B., The changing face of terrorism, I.B. Tauris, London, 2011, p. 1.
Communication from the Commission to the European Parliament and the Council
on Strengthening Chemical, Biological, Radiological and Nuclear Security in the European Union – an EU CBRN Action Plan, http://ec.europa.eu/home-affairs/summary/
docs/com_2009_0273_en.pdf, (19.02.2016).
3
MERIA special report: Did ISIS use chemical weapons against the Kurds in Kobani?,
http://www.rubincenter.org/2014/10/meria-special-report-did-isis-use-chemicalweapons-against-the-kurds-in-kobani-warning-graphic-content, (19.02.2016).
4
MERIA Journal has acquired exclusive access to photographs of the bodies of these
fighters.
1
2
CBRN TERRORISM AS THE EXISTING SECURITY THREAT • 251
clusively confirm this without further investigation. As a possible source
for obtaining these agents, was indicated a chemical factory Muthanna,
which was used for the production of chemical weaponry including mustard agent. The evidence also indicates it is likely that as a result of the
capture of the al-Muthanna compound, stockpiles of chemical munitions
have come into the IS group’s possession.5
Other suspected use of chemical weapons by the Islamic State (ISIS)
was published in February 2016. The article presents an evidence that ISIS
has chemical weapons, and is willing to use them. “Tests by the Organization for the Prohibition of Chemical Weapons (OPCW) found that ISIS
deployed the chemical agent in August 2015 on some 35 Kurdish soldiers
fighting just southwest of Erbil, the capital of Iraqi Kurdistan.”6 The results of the tests provides also the international news agency Reuters. “The
chemical - which causes severe delayed burns to the eyes, skin and lungs
and is banned under international law - was used during a battle between
Islamic State insurgents and another rebel group”.7 Also “it raises the major question of where the sulphur mustard came from. Either ISIS gained
the ability to make it themselves, or it may have come from an undeclared
stockpile overtaken by ISIS. Both are worrying options.”8
Also look at the opinion of the “other” side of the countries involved in
the conflict. “The ISIS militant group is likely to be using chemical weapons against its enemies in Syria and Iraq, Russia has claimed, after evidence
of exposure to deadly nerve agents was reported by the UN.”9 An article
continues with the announcement that “Russia’s foreign ministry said the
OPCW’s findings made it a “very high” probability Isis has developed its
own nerve agents, and called for an urgent investigation”10.
Ibidem.
A brief history of chemical weapons in Iraq and Syria, http://www.vocativ.com/news/
285206/a-brief-history-of-chemical-weapons-in-iraq-and-syria, (19.02.2016).
7
There’s growing evidence that ISIS has used chemical weapons in Syria, http://
www.businessinsider.com/r-exclusive-chemical-weapons-used-in-syrian-fighting
-watchdog-2015-11, (19.02.2016).
8
Ibidem.
9
ISIS chemical weapons: Russia says militants have developed dirty bombs as UN finds
sarin evidence in Syria, http://www.independent.co.uk/news/world/middle-east/isis
-chemical-weapons-russia-says-militants-have-developed-dirty-bombs-as-un-findssarin-evidence-in-a6797521.html, (19.02.2016).
10
Ibidem.
5
6
252 • PETER SPILÝ, MILAN LABUZÍK
On the above events is presented a probable application of prohibited
substances. Although they are not the hundred-percent evidences, these
facts are sufficient to international concerns.
The use of CBRN materials is truly despicable act, which is inevitably
faced with the fierce international response. Finally, the resulting effect
can be counterproductive for terrorists. Therefore, it is possible to ask the
logical question, what are the reasons for terrorists use CBRN materials?
What are their possible motives? In formulating the response we must be
based on the fundamental postulates of terrorism. From this perspective,
terrorists will seek CBRN materials and use them in order:
-create an atmosphere of fear,
-attract attention,
-destabilize the state,
-provoke the government to fierce retaliation that could discredit him,
-enforce or change the internal and foreign policy of the state.
The real danger of misuse of CBRN materials was highlighted by
Hillary Clinton at the 7th Biological and Toxin Weapons Convention Review Conference. She noted that “a crude, but effective, terrorist weapon
can be made by using a small sample of any number of widely available
pathogens, inexpensive equipment, and college-level chemistry and biology”11 and added that “terrorist groups have made it known they would
want to acquire and use biological weapons”12.
PREFERRED CBRN MATERIALS AND INDICATORS
OF A CBRN ATTACK
Despite the fact that CBRN materials represent a wide range, not all of
them are of interest to terrorists. The reasons could be:
-difficulty or even impossibility of obtaining them,
-complexity of production requiring advanced technology and expertise,
-complicated method of application and low efficiency.
Terrorists will prefer materials that meet their specific requirements.
For example, biological agents should have the following features:
-reliability causing the desired effect - death, disease,
-low amount of substance necessary for the transmission of infection,
Remarks at the 7th Biological and Toxin Weapons Convention Review Conference, http://
www.state.gov/secretary/20092013clinton/rm/2011/12/178409.htm, (20.02.2016).
12
Ibidem.
11
CBRN TERRORISM AS THE EXISTING SECURITY THREAT • 253
-high index of infectivity,
-short and predictable incubation period,
-availability,
-the speed and simple method of distribution,
-low immunity of persons who have been exposed to the b-agent.13
Perhaps most compelling for terrorists are nuclear weapons. These are
characterized by their complexity. “Nuclear weapons are extremely difficult to manufacture, even for a modern state with all of the necessary
resources. However, a distinction must be drawn between the finely engineered military weapons with high explosive yields which states seek to
develop and the much cruder devices with low yields with which terrorists
would be satisfied.”14
In comparison with nuclear weapons, radiological weapons are more
affordable. “Radiological weapons, or ‘dirty’ bombs, are considerably easier to develop than nuclear weapons. The purpose of such weapons is to
spread radioactive contamination rather than cause casualties through
blast effects.”15
And finally, chemical weapons are amongst the easiest CBRN weapons
to produce. “The production processes of some agents are simple, accurately described in publicly available sources and require only commonly
available laboratory glassware, good ventilation and commercially available chemicals.”16 The disadvantage of these weapons is that their effectiveness depends to a great extent on the nature of the agent and the conditions under which it is used.
What are the symptoms of a CBRN attack? Answer is not simple. For
example, if the use of nuclear weapons is easy to detect, biological weapons have hidden and delayed effect. Detection of the CBRN materials
application is complicated and requires careful assessment of occurred
following events:
-unusual numbers of people dying in an area, or from strange causes,
-unusual numbers of sick or dying animals, birds or fish,
-lack of insect life where it should be seen,
Maršálek, D., Ščurek, R., Hrozba CBRN látek se zaměřením na třídu biologických
agens, „Vojenské rozhledy“, 2012, no. 3.
14
Cole, B., The changing face of terrorism, I.B. Tauris, London, 2011, p. 35.
15
Ibidem, p. 39.
16
Ibidem, p. 41.
13
254 • PETER SPILÝ, MILAN LABUZÍK
-unusual numbers of people in an area complaining of blisters/rashes, nausea, disorientation, difficulty in breathing, convulsions, localized sweating, conjunctivitis (reddening of the eyes), erythema (reddening of the
skin), or any irregular symptoms,
-strange coloured smoke coming from the area of a detonation,
-explosions that seem to do very little damage or which release an unusual
amount of smoke,
-unusual appearance of any liquid droplets, particularly where there
should be none,
-abandoned aerosol sprayers in the area of sick people,
-people reporting unusual odours or tastes,
-sudden or unexplained appearance of low-lying clouds,
-unidentified, low-flying aircraft (particularly crop dusters) over a populated area.17
When attempting to prevent or eliminate CBRN attacks, it is necessary
to focus attention on the likely places where terrorists can use CBRN materials. Such are the sites of the increased concentration of people (airports,
bus and train stations, shopping centres, cultural and sporting events, hospitals), government buildings, police stations, military bases, communications facilities (bridges, tunnels) et cetera.
The effort to prevent the proliferation of CBRN materials, is negatively affected by circumstances that are favourable to the terrorists. Such factors are:
-in some crisis areas are dislocated nuclear facility or research institutes,
which can be misused to steal technology or production of WMD,
-civilian nuclear industry produces huge amounts of plutonium, which,
if not reprocessed, is not prohibitive to the theft; in relation to chemical weapons is amount of necessary materials available from commercial sources,
-the information revolution (the Internet) combined with a large number
of physicists, chemical engineers and biologists increases the likelihood
of people’s access to critical information how to make not only explosives,
but also poisons,
-concealment and transportation of these weapons is due to their small
size, relatively easy,
-urbanization increases the chance of mass loss in case of attack,
Heyer, R., Introduction to CBRNE terrorism, http://www.disasters.org/dera/library/
Heyer%20WMD.pdf, (21.02.2016).
17
CBRN TERRORISM AS THE EXISTING SECURITY THREAT • 255
-detection of the presence of certain chemical or biological agents is often
difficult and in many cases are not known antidotes.18
From the above facts it is clear that the fight against CBRN terrorism
is difficult. The measures go beyond the possibilities of one country and
require concentrated international effort.
THE FIGHT AGAINST CBRN TERRORISM
The fight against terrorism is a specific, time-consuming, resource-intensive activity, which is characterized by:
-long-term effort using non-military means and instruments,
-use of political, diplomatic and economic tools,
-the main focus is on the prevention and elimination of negative phenomena,
-military intervention is not excluded, but only as a last resort.
An important role in the prevention of terrorism plays intelligence
agencies and services. They gather and analyse information about the intentions and movements of terrorist groups and individuals. Their work is
peculiar what is illustrated by:
-evaluation of their effectiveness is difficult, due to their concealed mode,
-despite the variability of deployed means the monitoring of terrorist
groups is very complicated,
-infiltration into terrorist groups is almost impossible.
The expert research facilities are other players in the fight against terrorism. They are involved in extensive research of CBRN terrorism causes,
manifestations and consequences. They allow access to the results of their
research activities and practical application of lessons learned.
Generally, the most famous elements of combating terrorism are the
special counter-terrorist units. They are not a tool of prevention but are
exclusively intended to deal with the particular situations. For that they are
technically and tactically equipped and ready to eliminate terrorist groups.
Military force plays an important role in liquidation of terrorism, but
alone cannot defeat the terrorist threat. The armed forces provide assistance to and cooperate with the special counter-terrorist units and the
police. They are having their own special units, which can be directly deployed against terrorism in accordance with the actual situation.
18
Schmidt, A. P. (2001): Terrorism and The Use of Weapons of Mass Destruction: From
Where The Risk? In Taylor, M, Horgan, J. (ed.): The Future of Terrorism. London,
Portland: Frank Cass, pp. 11 - 132.
256 • PETER SPILÝ, MILAN LABUZÍK
Complexity of measures to stop the proliferation of CBRN materials,
technologies and expertise as well as measures to preclude CBRN attacks
requires an international cooperation and joint effort. In this respect an
important role play the international treaties, conventions and plans.
Their variability and range are considerable. Therefore, the attention will
be given to some of them.
Internal legal framework concerning biological weapons includes,
among others, the Biological and Toxin Weapons Convention (BTWC),
which has been in force since 1972. It represents the most comprehensive
instrument concerning this type of weapons. The Convention, due for its
seventh review in 2011, prohibits developing, producing, stockpiling, acquiring and retaining:
-microbial or other biological agents, or toxins in quantities that have no
justification for prophylactic, protective or other peaceful purposes,
-weapons, equipment or means of delivery designed to use them for hostile purposes or in armed conflict.19
A convention on chemical weapons is from 1993. The Chemical Weapons Convention (CWC) aims to eliminate an entire category of WMD
by prohibiting the development, production, acquisition, stockpiling, retention, transfer or use of chemical weapons by states parties. “All States
Parties have agreed to chemically disarm by destroying any stockpiles of
chemical weapons they may hold and any facilities which produced them,
as well as any chemical weapons they abandoned on the territory of other
States Parties in the past.”20 CWC established the Organisation for the Prohibition of Chemical Weapons (OPCW) as its implementing body.
In the matter of nuclear weapons an essential regulatory instrument represents The Treaty on the Non-Proliferation of Nuclear Weapons (NPT).
NPT is an international treaty whose objective is “to prevent the spread
of nuclear weapons and weapons technology, to promote cooperation in
the peaceful uses of nuclear energy, and to further the goal of achieving
nuclear disarmament and general and complete disarmament”21. Treaty
Bakowski, P., CBRN terrorism: threats and the EU response, http://www.europarl.
europa.eu/RegData/etudes/BRIE/2015/545724/EPRS_BRI(2015)545724_REV1_
EN.pdf, (22.02.2016).
20
Chemical Weapons Convention, https://www.opcw.org/chemical-weapons-convention, (22.02.2016).
21
Treaty on the Non-Proliferation of Nuclear Weapons, https://en.wikipedia.org/wiki/
Treaty_on_the_Non-Proliferation_of_Nuclear_Weapons, (22.02.2016).
19
CBRN TERRORISM AS THE EXISTING SECURITY THREAT • 257
entered into force in 1970. NPT is interpreted as “a three-pillar system,
with an implicit balance among them:
-non-proliferation,
-disarmament, and
-the right to peacefully use nuclear technology.”22
CONCLUSION
Terrorism is an adaptable phenomenon which determines security on
a global scale. CBRN terrorism is a specific kind. To promote its objectives
use means such as WMD or their parts. The fight against CBRN terrorism
requires international efforts. While treaties provide a legal framework,
practical steps can be found in the specific plans. An example is the EU
CBRN Action Plan23. The plan is aimed at strengthening CBRN security
in the European Union. Its overall goal is to reduce the threat and damage
from CBRN incidents of accidental, natural and intentional origin. The
EU CBRN Action Plan is broadly based on an all-hazard approach, including terrorist threats, and contributes to the implementation of the EU
Counter Terrorism Strategy. Moreover, the EU has established the European Union Chemical Biological Radiological and Nuclear Risk Mitigation
Centres of Excellence Initiative. It “was launched in response to the need
to strengthen the institutional capacity of countries outside the European
Union to mitigate CBRN risks”24.
BIBLIOGRAPHY
1. A brief history of chemical weapons in Iraq and Syria, http://www.vocativ.
com/news/285206/a-brief-history-of-chemical-weapons-in-iraq-andsyria, (19.02.2016).
2. Bakowski, P., CBRN terrorism: threats and the EU response, http://
www.europarl.europa.eu/RegData/etudes/BRIE/2015/545724/EPRS_
BRI(2015)545724_REV1_EN.pdf, (22.02.2016).
3. CBRN Glossary, http://ec.europa.eu/dgs/home-affairs/what-we-do/
policies/crisis-and-terrorism/securing-dangerous-material/docs/cbrn_
glossary_en.pdf (18.02.2016).
Ibidem.
http://ec.europa.eu/home-affairs/summary/docs/com_2009_0273_en.pdf
24
The EU CBRN Risk Mitigation Centres of Excellence Initiative, http://www.cbrn-coe.
eu, (22.02.2016).
22
23
258 • PETER SPILÝ, MILAN LABUZÍK
4. Chemical Weapons Convention, https://www.opcw.org/chemical-weapons-convention, (22.02.2016).
5. Cole, B., The changing face of terrorism, I.B. Tauris, London, 2011, p. 1.
6. Communication from the Commission to the European Parliament and
the Council on Strengthening Chemi-cal, Biological, Radiological and
Nuclear Security in the European Union – an EU CBRN Action Plan,
http://ec.europa.eu/home-affairs/summary/docs/com_2009_0273_
en.pdf, (19.02.2016).
7. Heyer, R., Introduction to CBRNE terrorism, http://www.disasters.org/
dera/library/Heyer%20WMD.pdf, (21.02.2016).
8. ISIS chemical weapons: Russia says militants have developed dirty
bombs as UN finds sarin evidence in Syria, http://www.independent.
co.uk/news/world/middle-east/isis-chemical-weapons-russia-saysmilitants-have-developed-dirty-bombs-as-un-finds-sarin-evidencein-a6797521.html, (19.02.2016).
9. International Convention for the Suppression of the Financing of Terrorism. Adopted by the General Assembly of the United Nations in resolution 54/109 of 9 December 1999, http://www.un.org/law/cod/finterr.
htm (18.02.2016)
10. Maršálek, D., Ščurek, R., Hrozba CBRN látek se zaměřením na třídu
biologických agens, „Vojenské rozhle-dy“, 2012, no. 3.
11. MERIA special report: Did ISIS use chemical weapons against the
Kurds in Kobani?, http://www.rubincenter.org/2014/10/meria-specialreport-did-isis-use-chemical-weapons-against-the-kurds-in-kobaniwarning-graphic-content, (19.02.2016).
12. Remarks at the 7th Biological and Toxin Weapons Convention Review
Conference, http://www.state.gov/secretary/20092013clinton/rm/2011
/12/178409.htm, (20.02.2016).
13. Schmidt, A. P. (2001): Terrorism and The Use of Weapons of Mass Destruction: From Where The Risk? In Taylor, M, Horgan, J. (ed.): The
Future of Terrorism. London, Portland: Frank Cass, pp. 11—132.
14. The Council of the European Union Common Position, of 27 December 2001 on the application of specific measures to combat terrorism
(2001/931/CFSP), http://eur-lex.europa.eu/legal-content/EN/TXT/PDF
/?uri=CELEX:32001E0931&from=EN, (18.02.2016).
15. The EU CBRN Risk Mitigation Centres of Excellence Initiative, http://
www.cbrn-coe.eu, (22.02.2016).
CBRN TERRORISM AS THE EXISTING SECURITY THREAT • 259
16. There’s growing evidence that ISIS has used chemical weapons in Syria,
http://www.businessinsider.com/r-exclusive-chemical-weapons-usedin-syrian-fighting-watchdog-2015-11, (19.02.2016).
17. Treaty on the Non-Proliferation of Nuclear Weapons, https://en.wiki
pedia.org/wiki/Treaty_on_the_Non-Proliferation_of_Nuclear_Weap
ons, (22.02.2016).
Assoc. Prof. Eng. Peter SPILÝ, Ph.D.
Security and Defence Department
Armed Forces Academy of General Milan Rastislav Stefanik
Liptovský Mikuláš
PhDr. Milan LABUZÍK, CSc.
Security and Defence Department
Armed Forces Academy of General Milan Rastislav Stefanik
Liptovský Mikuláš
Kultura Bezpieczeństwa
Nauka – Praktyka – Refleksje
Nr 21, 2016 (260–272)
SYSTEM BEZPIECZEŃSTWA GMINY
NA PRZYKŁADZIE KRYNICY-ZDRÓJ
THE SECURITY SYSTEM OF THE
MUNICIPALITY FOR
EXAMPLE KRYNICA-ZDROJ
TOMASZ WAŁEK
Akademia Wychowania Fizycznego w Krakowie
Abstract
The aim of the article is to characterize the safety system as a set of complementary elements that form a coherent whole, capable of functioning
in such a way as to be able to provide a sufficiently high level of security of
citizens and the state. The author of the publication presents and analyzes the current security system in the municipality of Krynica-Zdroj. The
publication aims to characterize a coherent whole of system components
and describe its advantages and disadvantages.
Key words
Safety, security system, management, Krynica-Zdroj
Abstrakt
Celem artykułu jest charakterystyka systemu bezpieczeństwa jako zbioru
elementów wzajemnie uzupełniających się, które tworzą wspólną całość,
zdolną do funkcjonowania w taki sposób, by móc zapewnić odpowiednio
SYSTEM BEZPIECZEŃSTWA GMINY… • 261
wysoki poziom bezpieczeństwa obywatelom oraz państwu. Autor w publikacji przedstawia i analizuje obecny system bezpieczeństwa w gminie
Krynica-Zdrój. Publikacja ma na celu scharakteryzować spójną całość poszczególnych elementów systemu, jak i opisać jego wady oraz zalety.
Słowa klucze
Bezpieczeństwo, system bezpieczeństwa, zarządzanie, Krynica-Zdrój
•
Wstęp
W danych regionach żyją zbiorowości jednostek ludzkich, uporządkowane według struktury społecznej, kultywujące tradycje lub dopiero je
tworzące. Z rodzajem społeczności lokalnej wiąże się styl życia jednostek – miejski lub wiejski, otwarty na modernizację i przemiany, albo
silnie zakorzeniony w tradycji. Miejsce zamieszkania jest czynnikiem,
który determinuje całokształt warunków i szans życiowych poszczególnych jednostek. Każda zbiorowość, aby istnieć i rozwijać się musi
posiadać więź powodującą jej wewnętrzną spójność, zapewniającą zaspokajanie potrzeb indywidualnych i zbiorowych oraz lojalność członków wobec całości i poczucie odrębności w stosunku do innych zbiorowości (także zdolność do przeciwstawienia się im lub współpracy).
W każdej zbiorowości wytwarza się ponadindywidualne życie całości,
które każdy z członków uważa za niezależne od siebie1. Dolną granicą
społeczności lokalnej są różne grupy społeczne na terenie gminy charakteryzujące się daną specyfiką2. Społeczność lokalna to zbiorowość
zamieszkująca wspólne terytorium, relatywnie samowystarczalna,
oparta na trwałym systemie więzi i interakcji społecznych, charakteryzująca się mocnym poczuciem przynależności jednostek do grupy
i identyfikacji jednostek z gminą3. Nieco szerszą definicję przedstawia
Moczuk, który równie zwraca uwagę na istotę terytorialności4. Cechą
P. Durco a kol., Bezpečnostnoprávna terminológia, Akadémia Policajného zboru, Bratislava 2007, s. 57.
2
L. Korzeniowski, Podstawy nauk o bezpieczeństwie, DIFIN, Warszawa 2012, s.78.
3
A. Korcz, Bezpieczeństwo wewnętrzne Rzeczpospolitej Polskiej, Warszawa 2002, s. 67.
4
E. Moczuk, Socjologiczne aspekty bezpieczeństwa lokalnego, Wyd. Uniwersytetu Rzeszowskiego, Rzeszów 2009, s. 97.
1
262 • TOMASZ WAŁEK
charakterystyczną społeczności lokalnych jest to, że kształtują one silne więzi i lokalne formy organizacji życia zbiorowego. Społeczność lokalną najczęściej interpretuje się jako formy obejmujące całość życia
mieszkańców, kształtujące systemy odpowiedzialności grup i instytucji, umożliwiające im członkom zaspokojenie ich potrzeb. Ułatwiają
one ludziom rozwiązywanie podstawowych problemów w ich życiu
i utrzymanie egzystencji, socjalizacji, kontroli społecznej, zapewnienie
bezpieczeństwa i ładu5.
Podejście systemowe w analizie bezpieczeństwa polega na uwzględnieniu złożoności systemu społecznego, podsystemów, które to składają się z kolejnych podsystemów aż do najmniejszego elementu, czyli jednostki ludzkiej. Jednostka ludzka też jest systemem, niezwykle
złożonym. Z uwagi na fakt, że wyodrębnienie wszystkich elementów
przynależących do systemu bywa w praktyce niekiedy bardzo trudne, dlatego do badania systemów wykorzystuje się ich uproszczone
modele. Elementy przynależące do jednego systemu nie mogą jednak
stanowić jednocześnie elementów przynależnych do innego system6.
Zarządzanie bezpieczeństwem oznacza specyficzną czynność umysłową skierowaną na odwrócenie lub minimalizację ryzyka lub zagrożeń
różnej natury względem zasobów informacyjnych, zawierającą pierwiastki zarządzania ryzykiem, zarządzania kryzysowego, zarządzania
katastrofą, zarządzania wartościami7. Viktor Porada definiuje stan
bezpieczeństwa jako system wzajemnie związanych i w różnym stopniu wywierających wpływ czynników i ich własności, mających wpływ
na powstanie, rozwój i rezultaty społecznych zjawisk, które negatywnie wpływają na zdrowie, życie i wszelkie inne wartości w konkretnym
społeczeństwie8. Bezpieczeństwo jest nadal uważane za stan, w którym nie są zagrożone najważniejsze wartości państwa lub społeczności międzynarodowej9.
Z. Wolk, Społeczność lokalna przestrzenią realizacji kariery życiowej, [w] Aktywizacja
społeczności lokalnych w procesie integracji europejskiej, pod red. Z. Wołk, K. Dzieńdziura, Wydawnictwo WSP w Zielonej Górze, Zielona Góra 2000, s. 91.
6
J. Kaczmarek, Współczesne bezpieczeństwo, Wyd. AON, Warszawa 2008, s. 136.
7
J. Buzalka, Krízový manažment vo verejnej správe, Bratislava 2008, s. 20.
8
V. Porada, Teoretický rozbor policejní informace, situace a identifikace policejní činnosti,
„Bezpečnostní teorie a praxe”, Sbornik Policejní akademie ČR, Praha 2003, s. 263.
9
J. Eichler, Mezinárodní bezpečnost na počátku 21. století, „Medzinárodné vzťahy”
1/2005, ročník III, Bratislava, 2005, s. 12.
5
SYSTEM BEZPIECZEŃSTWA GMINY… • 263
Władze gminy Krynica-Zdrój
Gmina Krynica-Zdrój działa poprzez swoje organy: radę miasta jako organ ustawodawczy i burmistrza jako organ wykonawczy10. Kompetencje
gminy dotyczą wszystkich spraw lokalnych, które nie zostały zastrzeżone
na rzecz innych podmiotów. Zgodnie z art. 7 ustawy o samorządzie gminnym, do zadań własnych gminy, wykonywanych we własnym imieniu,
na własną odpowiedzialność i finansowanych własnymi środkami należą między innymi: zapewnienie porządku publicznego i bezpieczeństwa
obywateli; ochrona przeciwpożarowa oraz ochrona przeciwpowodziowa.
Poza zadaniami własnymi, gmina realizuje również zadania administracji rządowej. Są to zadania zlecone, których wykonanie jest umocowane
upoważnieniami zawartymi w ustawach szczególnych. Zapewnienie bezpieczeństwa mieszkańcom gminy oraz ochrona porządku publicznego,
jest jednym z podstawowych zadań samorządu gminnego, a ponieważ nie
posiada on takich środków władczych jak organy administracji rządowej
(np. Policji), to do skutecznego zwalczania zaistniałych zagrożeń stosuje
środki prewencyjne, które zapobiegają naruszaniu porządku lub dają gwarancję bezpieczeństwa mieszkańcom. Burmistrz jako organ wykonawczy
gminy realizuje uchwały rady oraz bezpośrednio zadania gminy. Upoważniony został również do kierowania bieżącymi sprawami gminy, w których zawiera się również sfera bezpieczeństwa i porządku publicznego, co
w rzeczywistości daje mu legitymację do wydawania zarządzeń jednostkom samorządu gminnego. Do zadań burmistrza w omawianym zakresie
należy między innymi: wydawanie decyzji administracyjnych; wydawanie
przepisów porządkowych w przypadku, gdy zaistnieje sytuacja wyjątkowa, wymagająca natychmiastowego działania (muszą być one jednak zatwierdzone na najbliższej sesji rady); opracowywanie planu operacyjnego
ochrony przed powodzią wraz z ogłaszaniem i odwoływaniem pogotowia
i alarmu przeciwpowodziowego. W przypadku braku możliwości usunięcia bezpośredniego zagrożenia ogłasza ewakuację ludności z terenów
objętych zagrożeniem11. Burmistrz, jako organ samorządu terytorialnego,
bierze odpowiedzialność za bezpieczeństwo i porządek publiczny, w sytuacji ogłoszenia stanu klęski żywiołowej, jeżeli taka została ogłoszona na te Ustawa z dnia 8 marca 1990 r. o samorządzie gminnym. (Dz. U. z 2013 r. Nr 0, poz. 594,
z późn. zm.)
11
Ustawa z dnia 8 marca 1990 r. o samorządzie gminnym. (Dz. U. z 2013 r. Nr 0, poz. 594,
z późn. zm.).
10
264 • TOMASZ WAŁEK
renie jednej, konkretnej gminy (w przypadku zaistnienia takiej sytuacji na
obszarze kilku gmin, kierownictwo zostaje powierzone staroście). Kieruje
on działaniami mającymi na celu zapobieganie i usuwanie jej skutków12.
Rys. 1: Struktura władzy w Gminie Krynica-Zdrój. Źródło: Opracowanie własne.
W gminie Krynica-Zdrój władze sprawuje rada miasta jako organ ustawodawczy oraz burmistrz jako organ wykonawczy13. W celu realizacji
konkretnych zadań, rada gminy może powoływać ze swego grona stałe lub
doraźne komisje, określając przy tym przedmiot działania oraz ich skład
osobowy. W gminie Krynica-Zdrój utworzono sześć Komisji Rady Miejskiej – niestety żadna z nich nie dotyczy bezpośrednio kwestii bezpieczeństwa w gminie Krynica-Zdrój14.
Ustawa z dnia 18 kwietnia 2002 r. o stanie klęski żywiołowej (Dz. U. nr 62, poz. 558).
Uchwała Nr XXIII/228/2000 Rady Gminy Uzdrowiskowej Krynica-Zdrój z dnia 28 listopada 2000 r. w sprawie Statutu Gminy Uzdrowiskowej Krynica z późniejszymi
zmianami (opubl. Dz. Urz. Woj. Małopol. z dnia 2 sierpnia 2001 roku Nr 91 poz. 1435
z późn. zm.).
14
Zarządzenie Nr 557.2013 Burmistrza Krynicy-Zdroju z dnia 14 sierpnia 2013 r. w sprawie Regulaminu Organizacyjnego Urzędu Miejskiego w Krynicy-Zdroju.
12
13
SYSTEM BEZPIECZEŃSTWA GMINY… • 265
Rys. 2: Funkcjonujące Komisje Rady Miejskiej w Gminie Krynica-Zdrój.
Źródło: Opracowanie własne.
Zgodnie z ustawą z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym (Dz. U. nr 89, poz. 590) na terenie gminy Krynica-Zdrój organem
właściwym w sprawach zarządzania kryzysowego jest burmistrz. Do zadań burmistrza w sprawach zarządzania kryzysowego należy kierowanie
działaniami związanymi z monitorowaniem, planowaniem, reagowaniem
i usuwaniem skutków zagrożeń na terenie gminy Krynica-Zdrój oraz
realizacja zadań z zakresu planowania cywilnego. Wśród zadań z planowania cywilnego do obowiązków burmistrza należy realizacja zaleceń do gminnego planu reagowania kryzysowego oraz opracowywanie
i przedkładanie staroście do zatwierdzenia gminnego planu reagowania
kryzysowego15. Burmistrz na terenie gminy jest również odpowiedzialny
za zarządzanie, organizowanie i prowadzenie szkoleń, ćwiczeń i treningów z zakresu reagowania na potencjalne zagrożenia oraz wykonywania
przedsięwzięć wynikających z planu operacyjnego funkcjonowania gminy. Wśród kompetencji burmistrza należy również podkreślić przeciwdziałanie skutkom zdarzeń o charakterze terrorystycznym oraz zadania
z zakresu ochrony infrastruktury krytycznej. Organem pomocniczym
burmistrza w zarządzaniu kryzysowym jest również gminny zespół zarządzania kryzysowego. Zespół ten wykonuje na obszarze gminy zadania
przewidziane dla zespołu powiatowego. W skład gminnego zespołu, któ Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym (Dz. U. nr 89, poz. 590).
15
266 • TOMASZ WAŁEK
rego pracami kieruje burmistrz, wchodzą osoby powołane spośród osób
zatrudnionych w urzędzie gminy, gminnych jednostkach organizacyjnych
i jednostkach pomocniczych oraz pracownicy zespolonych służb, inspekcji i straży. Gminne Centrum Zarządzania Kryzysowego wykonuje na obszarze gminy Krynica-Zdrój zadania przewidziane dla zespołu powiatowego. W zakresie bezpieczeństwa ochrony ludności, gmina ma za zadanie
realizować zadania dotyczące: ostrzegania, alarmowania, informowania
ludności lokalnej o zagrożeniach, a w razie konieczności na gminie spoczywa obowiązek przeprowadzenia ewakuacji zagrożonej ludności oraz
zapewnieniu pomocy medycznej i socjalnej ewakuowanym (leki, wyżywienie, zakwaterowanie, itd.) stałym i czasowym. Uzupełnieniem działań
Gminnego Centrum Zarządzania Kryzysowego w Krynicy-Zdroju jest:
przygotowywanie opracowań na temat bieżących inwestycji dotyczących
przeciwdziałań sytuacji kryzysowych oraz przekazywanie materiałów
szkoleniowych ludności miasta, które dotyczą ochrony przed zagrożeniami jakie mogą wystąpić na terenie gminy ze względu na jej specyfikę16. Do
zadań własnych gminy o charakterze obowiązkowym należy opracowanie
i realizacja działań z zakresu rozwiązywania problemów społecznych, ze
szczególnym uwzględnieniem programów pomocy społecznej. Działania
z zakresu polityki społecznej winne być ponadto osadzone w aktach prawnych regulujących i odnoszących się do sytemu pomocy społecznej w Polsce, a także w Unii Europejskiej.
System bezpieczeństwa gminy Krynica-Zdrój
System bezpieczeństwa gminy można zdefiniować jako skoordynowany
wewnętrznie zbiór elementów organizacyjnych, ludzkich i materiałowych,
ukierunkowanych na przeciwdziałanie wszelkim zagrożeniom występujących na danym terytorium w szczególności ekonomicznym, gospodarczym, psychospołecznym, ekologicznym i przyrodniczym. Za punkt
wyjścia do zdefiniowania systemu bezpieczeństwa gminy można przyjąć
określony poziom zapewnienia tego bezpieczeństwa. Przy czym trzeba
mieć świadomość, że o stanie idealnego bezpieczeństwa można rozważać
jedynie teoretycznie, gdyż pomimo nawet chwilowego uzyskania stanu
braku zagrożeń nie można wykluczyć możliwości pojawienia się nowych.
Ich źródłem bowiem są różnego rodzaju sprzeczności interesów między16
Zarządzenie Nr 205/07 Burmistrza Krynicy-Zdroju z dnia 27 grudnia 2007 r. w sprawie powołania Gminnego Zespołu Zarządzania Kryzysowego w Krynicy-Zdroju.
SYSTEM BEZPIECZEŃSTWA GMINY… • 267
ludzkich. Zagrożenia stanowią splot destrukcyjnych zdarzeń i burzą ustalony ład oraz porządek.
Ujmując kompleksowo problem zapewnienia bezpieczeństwa na poziomie lokalnym, można przyjąć, że system bezpieczeństwa gminy to zbiór
wzajemnie powiązanych elementów (ludzi, organizacji, urządzeń) wydzielonych w celu zapewnienia bezpieczeństwa, tzn. zapewnienia nienaruszalności terytorialnej oraz stworzenia warunków do swobodnego i stabilnego
rozwoju danego regionu we wszystkich sferach jego działalności.
Tak rozumiany system bezpieczeństwa ma z jednej strony gwarantować
stabilność bytu społeczności lokalnej w trwałych granicach jej terytorium,
a z drugiej przeciw działać wszelakim zagrożeniom mogącym ograniczać
lub uniemożliwiać swobodny i stabilny rozwój w dziedzinach życia społecznego. Przy czym funkcjonowanie całego systemu musi odznaczać się
wysoką sprawnością (skutecznością) we wszystkich dziedzinach działania,
a zatem musi być to system integrujący wszystkie siły i środki w ramach jednej, sprawnie zarządzanej struktury. Rozwiązania organizacyjne dotyczące
takiego systemu bezpieczeństwa można uzyskać, identyfikując wszystkie
elementy występujące w codziennym procesie zapewniania bezpieczeństwa
społeczności lokalnej oraz występujące między nimi relacje i powiązania.
Oczywiście struktura systemu bezpieczeństwa gminy powinna zależeć od
realizowanych zadań i procesów zachodzących w środowisku.
Charakterystyka poszczególnych elementów systemu bezpieczeństwa
Gminy Krynica-Zdrój:
-Władze gminy – Burmistrz, Zastępca Burmistrza, Rada Miejska, Komisje Rady Miejskiej; samorządowe zakłady budżetowe oraz spółki komunalne, itd.
-Instytucje ogólnokrajowe – Policja, Pogotowie Ratunkowe, Straż Graniczna, Służba celna, Państwowa Straż Pożarna, Straż Ochrony Kolei, Inspekcja Transportu Drogowego, Inspekcja Ochrony Środowiska, Inspekcja Weterynaryjna, itd.
-Instytucje regionalne – Wojewódzka Rada Bezpieczeństwa Ruchu Drogowego, Straż Parku Krajobrazowego, Straż Leśna, itd.
-Instytucje lokalne – Straż Miejska, jednostki organizacyjne pomocy społecznej, zakłady opieki zdrowotnej, itd.
-Organizacje pozarządowe – Górskie Ochotnicze Pogotowie Ratunkowe –
Grupa Krynicka, Związek Ochotniczych Straży Pożarnych, itd.
-Sektor prywatny – przedsiębiorstwa prywatne, w tym: firmy ochrony
osób i mienia (SEZAM, ATUT), itd.
268 • TOMASZ WAŁEK
-Społeczność lokalna – mieszkańcy miasta Krynica-Zdrój, mieszkańcy
gminy Krynica-Zdrój, turyści oraz kuracjusze, itd.
Rys. 3: Zbiór elementów systemu bezpieczeństwa Gminy Krynica-Zdrój.
Źródło: Opracowanie własne.
W obowiązujących dokumentach dotyczących systemu bezpieczeństwa
gminy Krynica-Zdrój – zostały zdefiniowane cztery główne podsystemy
systemu bezpieczeństwa gminy17:
-Bezpieczeństwo i porządek publiczny.
-Podsystem ochrony zdrowia.
-Podsystem pomocy społecznej.
-Podsystem dot. pożarów budynków mieszkalnych i obiektów użyteczności publicznej.
Ad.1 – Jednostkami odpowiedzialnymi za bezpieczeństwo i porządek
publiczny na terenie gminy Krynica-Zdrój są: Komisariat Policji w Krynicy-Zdroju, Komenda Miejska Policji w Nowym Sączu oraz Straż Miejska
w Krynicy-Zdroju. Siły i środki Komisariatu Policji jak i Straży Miejskiej
to: 6 samochodów oraz 46 funkcjonariuszy.
Ad.2 – W gminie sprawami ochrony zdrowia zajmują się: SP ZOZ –
Szpital Powiatowy im. Dr J. Dietla, SP ZOZ – Sądeckie Pogotowie Ratun Zarządzenie Nr 16.2014 Burmistrza Krynicy-Zdroju z dnia 4 marca 2014 r. w sprawie
Planu Zarządzania Kryzysowego Gminy Krynica-Zdrój.
17
SYSTEM BEZPIECZEŃSTWA GMINY… • 269
kowe – Podstacja Pogotowia w Krynicy-Zdroju oraz sześć przychodni
ZOZ na terenie gminy. Dodatkowo istnieje możliwość uruchomienia zastępczych miejsc szpitalnych w Sanatoriach w ilości 400 miejsc.
Ad.3 – Podsystem pomocy społecznej na terenie gminy oparty jest na
Ośrodku Pomocy Społecznej w Krynicy-Zdroju (zatrudnia 16 osób, którzy
zapewnią pomoc społeczną ludziom potrzebującym, a w razie wystąpienia
sytuacji kryzysowych zapewnia pomoc opieki socjalnej nad rannymi ludźmi, którzy utracili swoje domy lub zostali ewakuowani.
Ad.4 – Do walki z pożarami na terenie gminy przeznaczona jest Jednostka Ratowniczo - Gaśnicza PSP oraz osiem Ochotniczych Straży Pożarnych liczących około 200 strażaków-ratowników wyposażonych w sprzęt
ratowniczo-gaśniczy i wyposażenie indywidualne strażaków (10 samochodów ratowniczo-gaśniczych, 2 samochody specjalne, 2 samochody
ratownictwa technicznego, 2 samochody terenowe, 1 samochód zwyżka).
W celu podziału kompetencji administracji publicznej w odniesieniu
do różnego rodzaju zagrożeń – stworzono siatkę bezpieczeństwa, która
obowiązuje na terenie gminy Krynica-Zdrój. Dodatkowo stworzono siatkę zadaniową, która określa 21 różnorodnych zadań: z zakresu zarządzania systemem bezpieczeństwa gminy Krynica-Zdrój (m. in. kierowanie
i koordynowanie współdziałaniem; monitorowanie, analizowanie i prognozowanie zagrożeń; prowadzenie działań interwencyjnych; informowanie ludności o zagrożeniach; logistyka; wykorzystanie przydzielonych sił
i środków; itd.). Siatka zadaniowa wskazuje, który z podmiotów zarządza
i koordynuje realizację zadań, a kto wspiera i pomaga w tych działaniach
jednostce odpowiedzialnej za realizację zadania18.
W celu usprawnienia podejmowanych działań w gminie Krynica-Zdrój
z zakresu zapewnienia wysokiego poziomu bezpieczeństwa jak i szybkiego
reagowania na zaistniałe zagrożenia – opracowano i wdrożono pięćdziesiąt dwie procedury. Każda z procedur jest opisana według usystematyzowanego standardu, składającego się z: zasadniczego przedsięwzięcia,
współdziałania, ograniczenia strat oraz likwidacji skutków.
Wydaje się, że tak kompleksowo opracowany i wdrożony system bezpieczeństwa gminy – powinien być w pełni sprawy i skuteczny. Jednakże
na przykładzie przeprowadzonej analizy systemu bezpieczeństwa w gminie Krynica-Zdrój, można wskazać, iż niedoskonałościami obecnego systemu są:
18
Plan Zarządzania Kryzysowego Gminy Krynica-Zdrój z dnia 4 marca 2014 r.
270 • TOMASZ WAŁEK
-brak Komisji Rady Miejskiej do spraw bezpieczeństwa i porządku publicznego w gminie Krynica-Zdrój,
-brak Strategii Bezpieczeństwa lokalnego,
-brak własnych programów lokalnych na rzecz bezpieczeństwa i porządku publicznego,
-brak realizacji lokalnych programów prewencyjnych,
-brak realizacji centralnych programów prewencyjnych,
-brak wspólnych szkoleń i wymiany doświadczeń pomiędzy elementami systemu bezpieczeństwa,
-brak wspólnych badań instytucji państwowych na rzecz bezpieczeństwa,
-brak wspólnie wypracowanych dokumentów strategicznych na
rzecz bezpieczeństwa przez podmioty państwowe odpowiedzialne
za bezpieczeństwo.
Zakończenie
Należy pamiętać, iż społeczności lokalne mogą generować i kumulować
szczególne wartości i więzi społeczne, utrwalające poczucie własnej tożsamości narodowej, patriotyzmu i przywiązania do danego regionu. Mogą
również stanowić czynnik negatywny, hamujący postęp oraz rozwój społeczny i cywilizacyjny. Dlatego też to na podstawie modelu zarządzania
systemem bezpieczeństwa gminy – możliwe jest wskazanie zagrożeń mających wpływ na dany region i społeczność lokalną oraz zaplanowania
działań związanych z dążeniem do wysokiego poziomu bezpieczeństwa
społeczności lokalnej. Warto pamiętać, iż to właśnie bezpieczeństwo lokalne i porządek publiczny są niezbędne do rozwoju lokalnego. Za prawidłowe zarządzanie systemem bezpieczeństwa lokalnego przyjmuje się
kierunki działań, które pozwolą sprawnie zarządzać bezpieczeństwem na
danym terenie, zarówno w czasie jego codziennego, normalnego funkcjonowania jak i podczas kryzysu.
Generalną odpowiedzialność za niesienie pomocy w sytuacji zagrożenia lokalnie ponosi samorząd – gminny i powiatowy. Stan bezpieczeństwa
nie jest stanem stabilnym - nie jest dobrem danym podmiotowi raz na zawsze. W świecie realnym występują ciągłe jego zagrożenia, zarówno od sił
natury jak i niezamierzonych, i zamierzonych skutków działalności człowieka. Każdy podmiot musi zatem czynić starania o zapewnienie sobie
stabilności stanu bezpieczeństwa. W tym celu tworzony jest system bezpieczeństwa podmiotu – to zespół sił i środków zapewniających akcep-
SYSTEM BEZPIECZEŃSTWA GMINY… • 271
towalny przez niego stan bezpieczeństwa. System bezpieczeństwa gminy
Krynica-Zdrój, ze względu na specyfikę i charakter regionu współtworzą:
oprócz władz samorządowych, instytucje o zasięgu ogólnokrajowym, regionalnym, lokalnym, organizacje pozarządowe, podmioty z sektora prywatnego oraz społeczność lokalna. System bezpieczeństwa danego podmiotu powinien być dostosowany do jego potencjalnych zagrożeń oraz
pożądanego poziomu bezpieczeństwa, jaki musi być mu zapewniony. Zatem ilość i jakość sił oraz środków, niezbędnych do zapewnienia danemu
podmiotowi pożądanego poziomu bezpieczeństwa, ich organizacja oraz
sposób prowadzenia działań, po wyzwoleniu zagrożenia (zajściu zdarzenia), zależy od jego rodzaju i skali oraz prognozy możliwości wystąpienia
również zagrożeń innych rodzajów.
Bibliografia
1. Buzalka J., Krízový manažment vo verejnej správe, Bratislava 2008.
ISBN 978-808054-451-5.
2. Ďurčo P. a kol., Bezpečnostnoprávna terminológia, Akadémia Policajného zboru, Bratislava 2007, ISBN 978-80-8054-406-5.
3. Eichler J., Mezinárodní bezpečnost na počátku 21. století, „Medzinárodné vzťahy” 1/2005, ročník III, Bratislava, 2005.
4. Kaczmarek J., Współczesne bezpieczeństwo, Wyd. AON, Warszawa 2008.
5. Korcz A., Bezpieczeństwo wewnętrzne Rzeczpospolitej Polskiej, Warszawa 2002.
6. Korzeniowski L., Podstawy nauk o bezpieczeństwie, DIFIN, Warszawa 2012, ISBN 978-83-7641-518-5.
7. Moczuk E., Socjologiczne aspekty bezpieczeństwa lokalnego, Wyd. Uniwersytetu Rzeszowskiego, Rzeszów 2009, ISBN 978-83-7338-437-8.
8. Porada V., Teoretický rozbor policejní informace, situace a identifikace
policejní činnosti, „Bezpečnostní teorie a praxe”, Sbornik Policejní akademie ČR, Praha 2003.
9. Wolk Z., Społeczność lokalna przestrzenią realizacji kariery życiowej,
[w] Aktywizacja społeczności lokalnych w procesie integracji europejskiej, pod red. Z. Wołk, K. Dzieńdziura, Wydawnictwo WSP w Zielonej
Górze, Zielona Góra 2000.
10. Ustawa z dnia 8 marca 1990 r. o samorządzie gminnym. (Dz. U.
z 2013 r. Nr 0, poz. 594, z późn. zm.).
272 • TOMASZ WAŁEK
11. Ustawa z dnia 18 kwietnia 2002 r. o stanie klęski żywiołowej (Dz. U.
nr 62, poz. 558).
12. Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym (Dz. U.
nr 89, poz. 590).
13. Uchwała Nr XXIII/228/2000 Rady Gminy Uzdrowiskowej Krynica
-Zdrój z dnia 28 listopada 2000 r. w sprawie Statutu Gminy Uzdrowiskowej Krynica z późniejszymi zmianami (opubl. Dz. Urz. Woj. Małopol. z dnia 2 sierpnia 2001 roku Nr 91 poz. 1435 z późn. zm.).
14. Zarządzenie Nr 557.2013 Burmistrza Krynicy-Zdroju z dnia 14 sierpnia 2013 r. w sprawie Regulaminu Organizacyjnego Urzędu Miejskiego w Krynicy-Zdroju.
15. Zarządzenie Nr 205/07 Burmistrza Krynicy-Zdroju z dnia 27 grudnia
2007 r. w sprawie powołania Gminnego Zespołu Zarządzania Kryzysowego w Krynicy-Zdroju.
16. Zarządzenie Nr 16.2014 Burmistrza Krynicy-Zdroju z dnia 4 marca
2014 r. w sprawie Planu Zarządzania Kryzysowego Gminy Krynica
-Zdrój.
17. Plan Zarządzania Kryzysowego Gminy Krynica-Zdrój z dnia 4 marca
2014 r.
mgr Tomasz Wałek – magister nauk o kulturze fizycznej, asystent w Zakładzie Zarządzania na Akademii Wychowania Fizycznego w Krakowie, autor
wielu publikacji dotyczących zarządzania bezpieczeństwem w zakresie turystyki. Członek Polskiego Towarzystwa Ekonomicznego oraz EUROPEAN
ASSOCATTION for SECURITY.
Kultura Bezpieczeństwa
Nauka – Praktyka – Refleksje
Nr 21, 2016 (273–284)
Wartości kultury fizycznej
w grupie sportowców
uprawiających sporty walki
The Value of Physical Culture
in the Group Sportsmen Doing
Combat Sports
Tadeusz Ambroży, Waldemar Makuła,
Dorota Ambroży, Adam Jurczak, Dariusz Mucha
Wydział Wychowania Fizycznego i Sportu,
Akademia Wychowania Fizycznego w Krakowie.
Abstract
During the research the Scheler value scale has been used with the analysis accent put only on physical culture values. The basic data distribution
statistics and the strength of correlations between the values have been
evaluated, too. The findings confirm the rank of their previous education
and life experiences including the sporty ones in strengthening the adult
respondents’ attitudes to the physical culture values.
Key words
physical culture values, martial arts
Abstrakt
Podczas badania zastosowano między innymi skalę wartości schelerowskich, koncentrując się jedynie na analizie wartości kultury fizycznej.
274 • Tadeusz Ambroży, Waldemar Makuła et al.
Oszacowano również podstawowe statystyki rozkładu danych oraz siłę
zależności korelacyjnych między wartościami. Wyniki potwierdzają rangę
edukacji oraz dotychczasowych doświadczeń, w tym doświadczeń sportowych dorosłych respondentów, we wzmacnianiu ich pozytywnego nastawienia wobec wartości kultury fizycznej.
Słowa kluczowe:
wartości kultury fizycznej, sporty walki
•
Wprowadzenie
Bezpieczeństwo postrzegane jako stan braku zagrożenia, jest przedmiotem zainteresowania wielu dziedzin nauk i należy do pojęć często stosowanych. Począwszy od bezpieczeństwa o charakterze globalnym, przez
bezpieczeństwo regionalne i lokalne, dotyczące m.in. sytuacji drogowych,
warunków pracy, życia oraz różnych form współżycia, po bezpieczeństwo
indywidualne, dotyczące bezpośrednio jednostki ludzkiej (sprawność
funkcjonalna, zdrowie, poziom życia, status materialny i społeczny). Brak
bezpieczeństwa lub obniżenie któregokolwiek z poziomów bezpieczeństwa traktowane są jako zagrożenia, czyli zjawiska niebezpieczne dla życia
i jego perspektyw1.
Zagrożenia mogą spowodować szkodliwe następstwa dlatego, że każdy
podmiot (człowiek, system, organizacja) charakteryzuje się mniejszą lub
większą podatnością, czyli pewnymi słabościami, umożliwiającymi przekształcenie potencjalnego zagrożenia w szkodę. Można je rozpatrywać
w kategoriach konkretności i abstrakcyjności, które występują w określonej sytuacji. Abstrakcyjnymi nazywamy zagrożenia występujące w określonej sytuacji. Konkretne zagrożenia to te, które realnie wystąpiły w danej, rzeczywistej sytuacji2.
Stan zagrożenia może obniżyć odpowiedni poziom sprawności fizycznej wypracowany między innymi podczas treningu walki wręcz. Człowiek
sprawny łatwiej znosi zagrożenia zewnętrzne, a utylitarność umiejętności
J. Świniarski, Filozoficzne podstawy edukacji dla bezpieczeństwa, Egros, Warszawa 1999.
T. Hanausek, Zarządzanie bezpieczeństwem – nowa dziedzina nauki, [w:] Bezpečnosť
a ochrana majetku. LIPORT LFK, Košice 2001.
1 2
Wartości kultury fizycznej… • 275
ruchowych wypracowanych na bazie sportów walki pozwala przetrwać
nawet w ekstremalnych warunkach.
Według psychologicznej definicji Arthura Rebera3, wartość (value)
oznacza pojęcie oraz generalną zasadę dotyczącą wzorów zachowań typowych dla określonej kultury lub społeczności, do których w ramach
procesu socjalizacji członkowie danej społeczności odnoszą się z dużym
uznaniem. Blaise Pascal, który przyczynił się do rozwoju filozofii aksjologii był przekonany o tym, że człowiek poznaje prawdy nie tylko rozumem,
ale i sercem – w ten sposób przyswaja on pierwsze zasady. W stanowisku Maxa Schellera zostały wyróżnione tzw. fakty naturalnego poglądu na
świat (fakty naukowe) oraz fakty czyste, których przedmiot poznania stanowią właśnie wartości. Wartości, niezależnie od porządku historycznego,
tworzą – jako dane człowiekowi a priori – porządek hierarchiczny4. Człowiek, tworząc wartości, jest ograniczony w swojej inwencji do możliwości
realizowania tych wartości, których idee istnieją jako byty idealne5. Gołaszewska wprowadza również pojęcie wartości jako pojęcie ideału do którego człowiek dąży, lecz czego nie może w pełni osiągnąć6. Współcześnie,
chociaż istnieje zgoda w ujmowaniu wartości jako podstawowej kategorii aksjologii, należy zdać sobie sprawę z faktu prezentowania wobec nich
wielu stanowisk przez przedstawicieli tejże dziedziny. Problem wartości
dotyczy mianowicie najgłębszych ludzkich dylematów i wyborów7. Wartość ma szczególną moc wyzwalania w człowieku przeżyć emocjonalno
-poznawczych będących wyrazem zachowania się człowieka wobec świata
wartości8. Człowiek jest także podmiotem nie tylko przez samoświadomość i samostanowienie, ale równocześnie przez swoje ciało, które w specyficznie ludzkim działaniu wyraża jego osobę9. W obszarze nauk o kul A. S. Reber, The Penguin dictionary of psychology, Penguin Books, Londyn 1995
Atlas filozofii, pod red P. Kunzmann, F.-P. Burkard, F. Wiedmann, Wydawnictwo Prószyński i S-ka, Warszawa 1999.
5
M. Gołaszewska, Ingardenowski świat wartości, [w:] Fenomenologia Romana Ingardena
, wyd. specjalne „ Studiów Filozoficznych”, Warszawa 1972, s. 410
6
M. Gołaszewska, Ingardenowski świat wartości, [w:] Fenomenologia Romana Ingardena
, wyd. specjalne „ Studiów Filozoficznych”, Warszawa 1972, s. 418
7
P. Oleś, Wartościowanie a osobowość, KUL, Lublin 1989.
8
W. Cichoń, Świat wartości i sposoby jego poznania [w:] Studia z teorii poznania i filozofii wartości, pod red. W. Stróżewski, Wydawnictwo Ossolineum ,Wrocław 1978,
s. 163-176.
9
Jan Paweł II, Mężczyzną i niewiastą stworzył ich, Liberia Editrice Vaticana, Citta del
Vaticano 1986.
3
4
276 • Tadeusz Ambroży, Waldemar Makuła et al.
turze fizycznej wskazuje się obecnie na znaczenie wartości somatycznych
skłaniających człowieka do podejmowania aktywności fizycznej. O ich roli
(wartości kultury fizycznej) pisze Zbigniew Krawczyk10. Natomiast propozycję podziału wartości ciała na witalne, utylitarne, estetyczne, agonistyczne i hedonistyczne – opartą o stanowisko Floriana Znanieckiego11 – oraz
ich interpretację na polu kultury fizycznej prezentuje Andrzej Pawłucki12.
Wartości „społeczne” w rozumieniu von Hayeka13 mają źródła pierwotne, zdeterminowane genetycznie, oraz wtórne, jako produkt racjonalnego
myślenia. Sam autor jednak odrzuca teorie socjobiologiczne i przedstawia
kulturę jako źródło ludzkich wartości.
Problem wartości jest również rozważany od strony człowieka. Ludzie
są ciągle w jakimś ruchu. Przykładowo: ku czemuś dążymy, przed czymś
uciekamy, czegoś pragniemy i czegoś się lękamy, żywimy jakąś nadzieję
i grozi nam jakaś rozpacz, kogoś kochamy, a kogoś innego nie potrafimy
kochać, przeżywamy radości i smutki. Skazani jesteśmy na konieczność
bezustannego „przedkładania czegoś nad coś”, konieczność „preferowania”14. Tischner podkreśla, że w naszym myśleniu według wartości jest
obecny znamienny motyw. Motywem tym jest wolność. Nikt nie musi widzieć wartości. Nikt nie musi uznać ich aż do końca. Im wyższa wartość,
tym większa swoboda jej uznania. Twierdzenie, że człowiek żyje w świecie
wartości jest dokładnym odzwierciedleniem rzeczywistego stanu rzeczy.
Każdy obiekt znajdujący się w relacji z ludzkim podmiotem dysponuje
możnością bycia wartościowym wedle tego, czy ten obiekt dysponuje sobą
samym, to znaczy obiektywnymi właściwościami, które odpowiadając na
zapotrzebowanie podmiotu, decydują o zajęciu jakościowo określonej relacji podmiotowo-przedmiotowej. Człowiek nie tworzy wartości z niczego, ale je odkrywa dla siebie w zawartości świata – podkreśla Lipiec15.
Z. Krawczyk, Aksjologiczne uwarunkowania turystyki, „Przegląd Naukowy Kultury Fizycznej Uniwersytetu Rzeszowskiego”, 2003, 1-2, s. 7-17.
11
F. Znaniecki , Socjologia wychowania, Państwowe Wydawnictwo Naukowe, Warszawa 1973.
12
A. Pawłucki, Nauki o kulturze fizycznej, AWF, Wrocław 2013.
13
F. A. von Hayek, Law, Legislation and Liberty, Tom 1, The University of Chicago Press,
Chicago and London 1979.
14
J. Tischner, Myślenie według wartości, Społeczny Instytut Wydawniczy Znak, Kraków 1982.
15
J. Lipiec,. Świat wartości, FALL, Kraków 2001.
10
Wartości kultury fizycznej… • 277
Wartości jakie jednostka akceptuje i ceni odgrywają istotną rolę w funkcjonowaniu jej osobowości i w programowaniu przez nią jej własnej działalności. Wartości funkcjonują też jako standard wyboru indywidualnej drogi
życia danej jednostki w warunkach społeczeństwa, do którego ona należy
i w którym wzrasta. Wartości i ich realizowanie nadają działalności człowieka podmiotowy sens, a także – w szerszej perspektywie – pozwalają mu
odczuwać sens własnego życia. Przyswojone przez jednostkę wartości są
podporządkowane według stopnia ich subiektywnej ważności określonym
układom hierarchicznym. Im wyższa pozycja danej wartości w hierarchii,
tym większe jej znaczenie jako standardu regulacji aktywności16.
Analizując relację pomiędzy potrzebami, w szczególności potrzebami
ruchu i bezpieczeństwa, a wartościami, można stwierdzić za Krzyżanowskim, że w zależności od charakteru (typu), genezy, stopnia ukształtowania wartości i zaspokojenia potrzeb, odniesienia rozważań do określonego
poziomu struktury społecznej i innych czynników – wartości kształtują potrzeby, bądź na odwrót, są przez nie determinowane. Na przykład
tzw. potrzeby wyższego rzędu są na ogół kształtowane przez wartości powszechnie akceptowane w danym społeczeństwie, a potrzeby podstawowe
wpływają na treść i układ wartości17. Wartością jest to, ile coś jest warte18,
a więc potrzeby ruchu i bezpieczeństwa dotyczą urzeczywistnionych, a nie
tylko potencjalnych i niespełnionych możliwości, są obiektywnym nośnikiem wartości, są wartością dla podmiotowego adresata19.
Metody
W badaniu zastosowano zaproponowaną przez Piotra Brzozowskiego
skalę wartości schelerowskich20. Po odrzuceniu niekompletnych kwestionariuszy ze skalą wartości (25%), przeanalizowano odpowiedzi 43 re L. Czekunkowa,. Uczestnictwo w kulturze narodowej poprzez układ wartości uczniów
zdolnych, [w:] Edukacyjne zagrożenia początku XXI wieku, pod red. K. Pająk, A. Zduniak, ELIPSA, Warszawa 2003.
17
L. J. Krzyżanowski, O podstawach kierowania organizacjami, PWN, Warszawa 1999
18
J. Lipiec, Świat wartości, FALL, Kraków 2001.
19
L. Korzeniowski, T. Ambroży, Potrzeba aktywności fizycznej i bezpieczeństwa a hierarchia wartości w treningu holistycznym, [w:] „Annales. Medicina”, Uniwersytet Marii
Curie-Skłodowskiej, Akademia Medyczna, Lublin 2005.
20
M. Komorowska-Pudło, System wartości Schelerowskich a postawy dorosłych wobec
wybranych aspektów relacji w heteroseksualnych związkach intymnyc, „Fides et Ratio”,
2014, 1 (17), s. 57-90.
16
278 • Tadeusz Ambroży, Waldemar Makuła et al.
spondentów (osób uprawiających sporty walki). Spośród wszystkich 50
wartości schelerowskich zamieszczonych na skali w analizie wyników badania wzięto pod uwagę wyłącznie wartości dotyczące kultury fizycznej,
takie jak sprawność fizyczną, siłę fizyczną i sprężystość ciała (w przypadku
tej ostatniej z wymienionych wartości kultury fizycznej zastosowane w narzędziu, jakim jest skala wartości schelerowskich, pojęcie sprężystości ciała nie jest precyzyjne w ujęciu antropomotoryki, tym niemniej odpowiada
ono przyjętemu w teorii motoryczności terminowi gibkość, która oznacza
cechę anatomiczno-strukturalną pozwalającą na wykonywanie ruchów o
dużej amplitudzie). Każdą z wartości schelerowskich na skali można oceniać od 0 do 100 punktów. Przypisanie określonej wartości większej niż 50
liczby punktów oznacza wzrost zainteresowania znaczeniem tej wartości,
podczas gdy przypisanie jej mniejszej niż 50 liczby punktów oznacza spadek zainteresowania tą wartością. Oszacowanie podstawowych statystyk
rozkładu analizowanych wartości umożliwiło wykazanie różnic w podejściu do nich przez respondentów, a określenie współczynnika korelacji
(dla pomiarów pierwotnych) pozwoliło ukazać siłę związków między wybieranymi wartościami21.
Wyniki
Stosunek do wartości kultury fizycznej
Jednym ze wskaźników faktycznego zainteresowania człowieka uczestnictwem w formach kultury fizycznej jest realizacja przez niego wartości tej
kultury22. Zadeklarowana przez respondentów afirmacja dla zamieszczonych na skali wartości kultury fizycznej, ujawnia zdecydowanie badanych
w urzeczywistnianiu tych wartości w ramach pracy nad własnym ciałem
(tab. 1).
G. A. Ferguson, Y. Takane, Analiza statystyczna w psychologii i pedagogice, PWN, Warszawa 1997, s. 144.
22
F. Znaniecki, W. Thomas, Polish peasant in Europe and America, Dover Publication
Inc, New York 1958, F. Znaniecki, Socjologia wychowania. PWN, Warszawa 1973.
21
Niesportowcy
(N=26)
Sportowcy
(N=17)
Mężczyźni
(N=17)
Kobiety
(N=26)
Razem
(N=43)
Badani
81,40
83,72
88,46
88,46
84,62
88,24
70,59
82,35
82,35
76,47
76,47
92,31
88,46
84,62
Sprężystość ciała
Siła
Sprawność
Sprężystość ciała
Siła
Sprawność
Sprężystość ciała
Siła
Sprawność
Sprężystość ciała
Siła
Sprawność
Siła
Sprężystość ciała
15,38
11,54
7,69
23,53
23,53
17,65
17,65
29,41
11,76
15,38
11,54
11,54
16,28
18,60
11, 63
%
%
88,37
poniżej 50
Sprawność
Wartości
50 -100
Punkty dla wartości
67,5
70
70
50
70
70
60
60
60
65
70
75
60
70
70
Mediana
50
80
80
50
80
80
80
60
80
60
70
80
80
80
80
Moda
32,50
26,64
26,17
36,48
33,00
30,54
34,03
40,41
30,01
28,87
26,71
26,03
31,20
37,72
28,02
Współczynnik
zmienności (%)
Charakterystyki rozkładu
Tabela 1. Ranking wartości kultury fizycznej i wybrane charakterystyki rozkładu
0,72
-0,66
-0,48
0,38
-0,79
-0,64
-0,97
-0,05
-0,78
0,35
-0,09
-0,40
-0,79
-0,73
-0,54
Współczynnik
asymetrii
Wartości kultury fizycznej… • 279
280 • Tadeusz Ambroży, Waldemar Makuła et al.
Zgodnie z uzyskanymi wynikami, większość badanych kobiet i mężczyzn docenia wartości ujęte na skali w kolejności: sprawność fizyczna, siła
fizyczna i sprężystość ciała. Przekonują o tym asymetryczny (lewostronny)
charakter rozkładu rezultatów każdej z wartości (wyjątek stanowi jedynie
charakter rozkładu w przypadku siły u kobiet i sprężystości ciała u nieuprawiających sportu osób) oraz wielkości mediany. Blisko 90% respondentów
przypisuje sprawności fizycznej, a nieco powyżej 80% sile i sprężystości
liczbę punktów od 50 do 100. Niektórzy badani przyznają wszystkim trzem
wartościom maksymalną liczbę punktów (100), najczęściej jednak respondenci przypisują im liczbę 80 punktów. Otrzymane dla omawianych wartości, wielkości współczynnika zmienności (dla sprawności fizycznej współczynnik przekracza 20%, a dla siły i sprężystości ciała nawet 30%) mówią
o występowaniu dużej i statystycznie istotnej rozbieżności dotyczącej ich
oceny przez poszczególnych respondentów23. Równocześnie jednak w ocenie wartości sprawności fizycznej obszar zmienności jest mniejszy (rozstęp
R=72 punktów) niż w ocenianiu przez badanych siły fizycznej i sprężystości ciała (wartość R dla obu wynosi 80 punktów). Zatem, chociaż cenią oni
wszystkie z analizowanych wartości kultury fizycznej, identyfikują pozytywnie przede wszystkim wartość sprawności fizycznej. Widoczne różnice
między kobietami i mężczyznami ujawniają się z kolei w ich nastawieniu
do siły fizycznej. Wartość ta w większym stopniu jest ceniona przez mężczyzn. Najchętniej przypisują jej 80 punktów w porównaniu do 50 punktów
najczęściej przyznawanych przez kobiety. Wielkość współczynnika zmienności dla tej wartości jest też wśród mężczyzn wyraźnie niższa niż u kobiet.
Z kolei kobiety traktują siłę fizyczną i sprężystość ciała tak samo. Podobne,
jak w przypadku mężczyzn, podejście do wartości siły charakteryzuje osoby
niećwiczące. Sportowcy natomiast bardziej od siły cenią sprężystość ciała.
Jak pokazują kolejne wyniki badania (tab. 2) między ocenianymi przez
respondentów wartościami kultury fizycznej: sprawnością fizyczną a siłą
fizyczną, sprawnością fizyczną a sprężystością ciała oraz sprężystością ciała a siłą fizyczną występują silne dodatnie zależności korelacyjne24. Wraz
ze wzrostem jednej wartości w parze rośnie również druga wartość.
M. Pociecha, Metody statystyczne w zarządzaniu turystyką, FHU Albis, Kraków 2002.
G. A., Ferguson, Y. Takane, Analiza statystyczna w psychologii i pedagogice, PWN, Warszawa 1997.
24
M. Pociecha, Metody statystyczne w zarządzaniu turystyką, FHU Albis, Kraków 2002.
G. A. Ferguson, Y. Takane, Analiza statystyczna w psychologii i pedagogice, PWN, Warszawa 1997.
23
Wartości kultury fizycznej… • 281
Tabela 2. Wielkości współczynnika korelacji dla wartości
kultury fizycznej
Badani
Razem (N=43)
Kobiety (N=26)
Mężczyźni (N=17)
Sportowcy (N=17)
Niesportowcy
(N=26)
Wartości
Współczynnik korelacji (r)
Sprawność a siła fizyczna
0,90
Sprawność a sprężystość ciała
0,94
Sprężystość ciała a siła fizyczna
0,85
Sprawność a siła fizyczna
0,90
Sprawność a sprężystość ciała
0,94
Sprężystość ciała a siła fizyczna
0,85
Sprawność a siła fizyczna
0,91
Sprawność a sprężystość ciała
0,86
Sprężystość ciała a siła fizyczna
0,83
Sprawność a siła fizyczna
0,89
Sprawność a sprężystość ciała
0,93
Sprężystość ciała a siła fizyczna
0,89
Sprawność a siła fizyczna
0,93
Sprawność a sprężystość ciała
0,89
Sprężystość ciała a siła fizyczna
0,84
Najsilniejsze tego typu związki odnoszą się do relacji sprawność fizyczna
i sprężystość ciała wśród kobiet i u sportowców, a także sprawność fizyczna i siła wśród mężczyzn oraz osób nieuprawiających sportu. Najsłabsze,
ale wciąż silne, relacje dotyczą sprężystości ciała i siły u większości badanych, z wyłączeniem grupy sportowców, gdzie ten związek jest silniejszy
niż w pozostałych grupach. Zgodnie z podaną przez Georga A. Fergusona
i Yoshiro Takane informacją, dla wartości omawianego współczynnika (r)
powyżej 0,80, więcej niż 64% zmienności jednej zmiennej można przewidzieć na podstawie zmienności drugiej zmiennej, a dla jego wartości powyżej 0,90 wielkość przewidywanego odsetka przekracza 81%. Rozpiętość
wielkości odsetka dla wyników prezentowanego badania mieści się w przedziale między blisko 70 a 90%. Można zatem założyć w oparciu o uzyskane
rezultaty występowanie, niezależnie od płci i doświadczenia sportowego,
282 • Tadeusz Ambroży, Waldemar Makuła et al.
silnego związku między docenianiem przez osoby dorosłe w różnym wieku wartości sprawności fizycznej a pozostałych wartości kultury fizycznej.
Uznanie najwyżej przez wszystkich badanych wartości sprawności fizycznej, a następnie silniejsze wiązanie jej z wartością sprężystości ciała przez
sportowców i z wartością siły fizycznej przez osoby nieuprawiające sportu
przemawiałaby w pierwszym przypadku za przypisywaniem sprawności
fizycznej przede wszystkim (ale nie wyłącznie) znaczenia agonistycznego
odnoszącego się do chęci uzyskiwania jak najlepszych osiągnięć sportowych, a w drugim znaczenia utylitarnego akcentującego korzyści w życiu
codziennym z posiadania wysokiego poziomu sprawności fizycznej.
Dyskusja
Ponieważ respondenci najwyżej oceniali sprawność fizyczną, a w podejściu
do niej nie zanotowano znaczących różnic między wyróżnionymi grupami, warto postawić pytanie o przyczyny takiego stanu rzeczy. Wydaje się,
że wynikają one zarówno z dotychczasowego uczestnictwa wszystkich badanych w procesie edukacji, w tym edukacji fizycznej, treningu sportów
walki (respondenci są osobami dorosłymi, które studiują, lub zakończyły
proces formalnej edukacji na różnych poziomach kształcenia), jak też
z uwzględniania przez nich doświadczeń życiowych, w tym sportowych,
powiązanych z ich zdrowiem i kondycją fizyczną. Między innymi w badaniach przywołanej Marty Komorowskiej-Pudło25 prowadzonych wśród
osób dorosłych najwyższą pozycję w rankingu spośród wartości związanych z kulturą fizyczną uzyskała wartość sprawności fizycznej, a następnymi w kolejności były sprężystość ciała i siła fizyczna. Wyniki te uwiarygadniają postawioną tezę o wpływie dotychczasowej edukacji i doświadczeń
życiowych na stosunek osób dorosłych do wartości, także kultury fizycznej. Warto zwrócić również uwagę na większe u sportowców, w przeciwieństwie do niećwiczących, przywiązanie do wartości sprężystości ciała
względem wartości siły fizycznej. Wydaje się, że takie nastawienie u ćwiczących sport osób jest nie tyle efektem nieliczenia się przez nich ze znaczeniem pracy nad siłą fizyczną w sporcie, ile raczej podkreśleniem roli,
jaką dla osiągania dobrych wyników sportowych odgrywa wszechstronne
przygotowanie do wysiłku, którego synonimem w rozumieniu pytanych
25
M. Komorowska-Pudło, System wartości Schelerowskich a postawy dorosłych wobec wybranych aspektów relacji w heteroseksualnych związkach intymnych, „Fides et Ratio”,
2014, 1 (17), s. 57-90.
Wartości kultury fizycznej… • 283
sportowców jest wartość sprężystości ciała. Niezależnie jednak od pokazanych różnic w ocenie poszczególnych wartości kultury fizycznej, zwraca
uwagę fakt rozumienia przez ogół badanych zależności między ćwiczeniem ciała a poprawą własnej sprawności fizycznej.
Wnioski
Chociaż zdecydowana większość badanych ceni wysoko usytuowane na
skali wartości schelerowskich wartości kultury fizycznej, to jednak najchętniej pozytywnie identyfikują oni wartość sprawności fizycznej. Różnice między wyróżnionymi wśród respondentów grupami odnoszą się do
pozostałych wartości kultury fizycznej: siłę fizyczną bardziej od sprężystości ciała cenią mężczyźni i osoby niećwiczące, a sprężystość ciała cieszy się
większym uznaniem sportowców uprawiających sporty walki.
Pozytywne postrzeganie przez respondentów wartości kultury fizycznej jest wynikiem dotychczasowej edukacji oraz własnych doświadczeń
życiowych w tym względzie. Przy czym, płeć badanych oraz nabyte inne
doświadczenia osób uprawiających i nieuprawiających sport determinują
w większym stopniu ich różne podejście do wartości siły fizycznej i sprężystości ciała.
Bibliografia
1. Atlas filozofii, pod red. Kunzmann P., Burkard F.-P., Wiedmann F., Wydawnictwo Prószyński i S-ka, Warszawa 1999.
2. Cichoń W., Świat wartości i sposoby jego poznania, [w:] Studia z teorii poznania i filozofii wartości, pod red. Stróżewski W., Wydawnictwo
Ossolineum, Wrocław 1978, s. 163-176.
3. Czekunkowa L., Uczestnictwo w kulturze narodowej poprzez układ wartości uczniów zdolnych, [w:] Edukacyjne zagrożenia początku XXI wieku,
pod red. W. K. Pająk, A. Zduniak, ELIPSA, Warszawa 2003.
4. Ferguson G. A., Takane Y., Analiza statystyczna w psychologii i pedagogice, PWN, Warszawa 1997.
5. Gołaszewska M., Ingardenowski świat wartości, [w:] Fenomenologia
Romana Ingardena, wyd. specjalne „Studiów Filozoficznych”, Warszawa 1972, s. 410,418.
6. Hanausek T., Zarządzanie bezpieczeństwem – nowa dziedzina nauki,
[w:] Bezpečnosť a ochrana majetku, LIPORT LFK, Košice 2001
284 • Tadeusz Ambroży, Waldemar Makuła et al.
7. Jan Paweł II, Mężczyzną i niewiastą stworzył ich, Liberia Editrice Vaticana, Citta del Vaticano 1986.
8. Komorowska-Pudło M., System wartości Schelerowskich a postawy dorosłych wobec wybranych aspektów relacji w heteroseksualnych związkach
intymnych, „Fides et Ratio”, 2014, 1 (17), s. 57-90.
9. Korzeniowski L., Ambroży T., Potrzeba aktywności fizycznej i bezpieczeństwa a hierarchia wartości w treningu holistycznym, [w:] „Annales.
Medicina“, Uniwersytet Marii Curie-Skłodowskiej, Akademia Medyczna, Lublin 2005.
10. Krawczyk Z., Aksjologiczne uwarunkowania turystyki, „Przegląd Naukowy Kultury Fizycznej Uniwersytetu Rzeszowskiego”, 2003, 1-2,
s. 7-17.
11. Krzyżanowski L. J., O podstawach kierowania organizacjami, PWN,
Warszawa 1999.
12. Lipiec J. Świat wartości, FALL, Kraków 2001.
13. Oleś P., Wartościowanie a osobowość, KUL, Lublin 1989.
14. Pawłucki A., Nauki o kulturze fizycznej, AWF, Wrocław 2013.
15. Pociecha, M., Metody statystyczne w zarządzaniu turystyką, FHU Albis, Kraków 2002.
16. Reber, A. S., The Penguin dictionary of psychology, Penguin Books, Londyn 1995.
17. Świniarski J., Filozoficzne podstawy edukacji dla bezpieczeństwa, Egros,
Warszawa 1999.
18. Tischner J., Myślenie według wartości, Społeczny Instytut Wydawniczy
Znak, Kraków 1982.
19. von Hayek F.A., Law, Legislation and Liberty, Tom 1, The University of
Chicago Press, Chicago and London 1979.
20. Znaniecki, F., Thomas, W., Polish peasant in Europe and America, Dover Publication Inc, New York 1958.
21. Znaniecki, F., Socjologia wychowania, PWN, Warszawa 1973.
Wytyczne dla autorów
Maszynopis Artykuły prosimy przesyłać w wersji elektronicznej w formacie Word. Redakcja przyjmuje
do druku oryginalne artykuły naukowe, doniesienia wstępne, artykuły przeglądowe, studia
przypadków oraz z praktyki dla praktyki. Maszynopis w języku polskim lub języku kongresowym nie powinien przekraczać 22 stron (format A4, Times New Roman 12 pkt., interlinia 1,5), pisany bez podziału na kolumny (łącznie 40 000 znaków razem ze spacjami).
Definicje typów artykułów
1. Oryginalny artykuł naukowy – opisane są w nim wyniki dotychczas niepublikowanych
badań i eksperymentów naukowych autora lub bezpośrednio mu podlegającego zespołu
naukowego, nowych w stosunku do dotychczasowej wiedzy i dorobku w danej dziedzinie, stanowiących oryginalny wkład w światową naukę. Publikacje naukowe są zazwyczaj
naukowym źródłem pierwotnym.
2. Doniesienie wstępne (komunikat z badań) – opisane są w nim wstępne, ale już na tym
etapie obiecujące wyniki prowadzonych, lecz jeszcze nieukończonych badań;
3. Artykuł przeglądowy – opisuje obecny stan wiedzy w danym obszarze tematycznym,
czasem przy uwzględnieniu kontrowersyjnych lub spornych kwestii, zawiera opis zarówno teoretyczny, aktualną i właściwie dobraną literaturę źródłową, jak i praktyczny aspekt
zagadnienia; autor powinien uwzględnić nierozwiązane w danej kwestii problemy.
4. Studium przypadku – analiza zdarzeń rzeczywistych – artykuł zawiera opis zdarzenia
lub przypadku (jednego lub kilku), ciekawego z naukowego lub praktycznego punktu
widzenia; analizę tego zdarzenia, dyskusję opartą na najnowszym piśmiennictwie oraz
wnioski wynikające z przeprowadzonej analizy.
5. Z praktyki dla praktyki – podstawą tego artykułu są doświadczenia związane z prowadzonymi akcjami ratowniczym lub innymi praktykami stosowanymi w ochronię przeciwpożarowej, z których wnioski mogą mieć zastosowanie praktyczne w innych tego
typu przypadkach.
Abstrakty ustrukturyzowane
Artykuł zgłaszany do redakcji musi być poprzedzony dwujęzycznym abstraktem ustrukturyzowanym według jednego z poniższych przykładów. Artykuły z abstraktem nieustrukturyzowanym krótszym niż 2400 znaków ze spacjami nie będą kwalifikowane
przez redakcję do procesu recenzyjnego.
1. Struktura abstraktu dla oryginalnego artykułu naukowego/doniesienia wstępnego
• Cel – powinien jasno przedstawiać hipotezę postawioną w artykule;
• Projekt i metody – narzędzia i metody użyte w badaniach;
• Wyniki – rezultaty badań;
286 •
• Wnioski – w odniesieniu do hipotezy oraz możliwe kierunki przyszłych badań.
2. Struktura abstraktu dla artykułu przeglądowego/studium przypadku – analiza zdarzeń
rzeczywistych
• Cel – główne pytania postawione w artykule
• Wprowadzenie – kontekst/tło przedstawionego w artykule zagadnienia/problemu/zdarzenia
• Metodologia – użyte do omówienia/analizy tematu metody/narzędzia
• Wnioski – główne wnioski wynikające z analizy przeglądowej/analizy zdarzenia rzeczywistego
3. Struktura abstraktu dla artykułu z praktyki dla praktyki
• Cel – główne pytania postawione w artykule
• Wprowadzenie – kontekst/tło przedstawionego w artykule zagadnienia/problemu
• Wnioski – główne wnioski wynikające z artykułu i ich znaczenie dla dziedziny
• Znaczenie dla praktyki – przedstawienie sugerowanego wykorzystania dla praktyki
Jeśli artykuł nie pasuje do żadnej z powyższych struktur, należy użyć odpowiednio podobnej struktury. Autorzy mają obowiązek podania informacji, jaki rodzaj artykułu przesyłają do redakcji (oryginalny artykuł naukowy, artykuł przeglądowy, doniesienie naukowe, studium przypadku – analiza zdarzeń rzeczywistych lub z praktyki dla praktyki).
Struktura artykułu
A. Struktura oryginalnego artykułu naukowego/doniesienia wstępnego:
1) Tytuł – w jęz. polskim lub w jęz. rosyjskim (Times New Roman 16 pkt., WERSALIKI)
oraz w języku angielskim (Times New Roman 14 pkt., tekst zwykły)
2) Abstrakt ustrukturyzowany – cztery akapity z nagłówkami zapisanymi pogrubioną
czcionką, około 2500 znaków ze spacjami w jęz. polskim oraz około 2500 znaków ze spacjami w jęz. angielskim (jednak nie krótsze niż 2400 znaków); Times New Roman 10 pkt.
(W przypadku autorów anglojęzycznych wymagany jest tylko abstrakt w jęz. angielskim).
3) Słowa kluczowe (w jęz. polskim i angielskim lub w jęz. rosyjskim i jęz. angielskim lub
tylko w jęz. angielskim w przypadku autorów anglojęzycznych, łącznie do 10 wyrazów;
Times New Roman 10 pkt.)
4) Wprowadzenie
5) Metody
6) Wyniki
7) Dyskusja nad metodami i wynikami
8) Podsumowanie/Wnioski
9) Literatura
10) Nota biograficzna o autorze/autorach
B. Struktura artykułu przeglądowego/studium przypadku/z praktyki dla praktyki:
1) Tytuł – w jęz. polskim lub w jęz. narodowym autora (Times New Roman 16 pkt., DRUKOWANY) oraz w języku angielskim (Times New Roman 14 pkt., tekst zwykły)
2) Abstrakt ustrukturyzowany – cztery akapity z nagłówkami zapisanymi pogrubioną
czcionką, około 2500 znaków ze spacjami w jęz. polskim oraz około 2500 znaków ze spa-
• 287
cjami w jęz. angielskim (jednak nie krótsze niż 2400 znaków); Times New Roman 10 pkt.
(W przypadku autorów anglojęzycznych wymagany jest tylko abstrakt w jęz. angielskim).
3) Słowa kluczowe (w jęz. polskim i angielskim lub tylko w jęz. angielskim w przypadku
autorów anglojęzycznych, łącznie do 10 wyrazów; Times New Roman 10 pkt.) Literatura
Odwołania do literatury umieszcza się na końcu artykułu w kolejności alfabetycznej.
Przypisy bibliograficzne należy podawać w jednolitej wersji. Nazwiska i tytuły pisane
cyrylicą powinny być podane w transliteracji zgodnie z normą GOST 52535.1-2006.
Zalecane jest odwoływanie się głównie do publikacji recenzowanych. W przypadku dokładnego cytowania w tekście obok numeru przyporządkowanego publikacji zamieszczonej w spisie Literatury podaje się również numer strony, z której pochodzi cytat –
np. [2, s. 166]. Cytaty należy umieszczać w cudzysłowach. Przykłady tworzenia odsyłaczy
bibliograficznych w spisie literatury (oparte o system cytowania Chicago http://www.
chicagomanualofstyle.org/):
Tabele, ryciny, ilustracje
Podpisy do tabel, rycin i ilustracji oraz treść w tabelach, rycinach i ilustracjach należy podawać w języku, w którym został napisany artykuł, oraz w języku angielskim. Tabele należy dodatkowo przygotować w oddzielnym załączniku. Rysunki należy nadsyłać w formie
gotowej do druku jako oddzielne pliki w formacie jpg, png lub tiff (min. 300 dpi, wielkość
około 1 MB). Wykresy tworzone w programie Excel (lub w jego odpowiedniku) należy
przesyłać w formacie .xls (format programu Excel).Artykuły bez elementów graficznych
odpowiedniej jakości nie będą przyjmowane do druku. Przy wszystkich tabelach, rycinach, wykresach, zdjęciach itd. należy podać źródło, z którego pochodzą, lub umieścić
informację „Opracowanie własne”.
Skróty
Rozwinięcia wszystkich użytych w artykule skrótów należy podać w formie wykazu na
końcu artykułu.
Autor
W przypisie do nazwiska autora należy podać pełną nazwę instytucji oraz adres korespondencyjny (jak również adres e-mailowy). Autorzy proszeni są o załączenie krótkiej noty
biograficznej (ok. 50 słów). Jeśli artykuł ma więcej niż jednego autora, należy podać udział
procentowy poszczególnych osób w powstaniu artykułu oraz zakres wkładu merytorycznego (zob. współautorstwo artykułu). Redakcja zobowiązuje się do zachowania poufności
informacji dotyczących szczegółowych danych osobowych autorów i recenzentów.
288 •
Współautorstwo artykułu
Zgodnie z definicją współautorstwa zawartą w publikacji Ministerstwa Nauki i Szkolnictwa Wyższego pt. „Rzetelność w badaniach naukowych oraz poszanowanie własności
intelektualnej” to pojęcie należy rozumieć w następujący sposób:
„Współautor to każdy, kto napisał niewielki nawet jego fragment, wniósł twórczy wkład
w jego koncepcję lub układ, brał udział w projektowaniu badań naukowych, których wynikiem jest dany utwór. Współautorem nie jest osoba, która wykonywała czynności administracyjne związane z pracą nad stworzeniem dzieła naukowego (np. szef placówki
naukowej, osoba pozyskująca środki do badań, osoba zbierająca dane lub wykonująca
obliczenia statystyczne). Prawa do współautorstwa nie nabywa również konsultant, dzielący się swą wiedzą”.
W związku z powyższym Redakcja zobowiązuje autorów do podawania w artykułach
wkładu procentowego oraz wykazywanie zakresu wkładu poszczególnych współautorów
w powstanie artykułu, czyli tzw. atrybucji (autor koncepcji, założeń, metod.
Redakcja zobowiązuje również autora/autorów do podania informacji o źródle finansowania badań. Odpowiedzialność za prawdziwość powyższych danych ponosi osoba
przedkładająca artykuł do druku.
Zapora ghostwriting i guest autorship
Mając na uwadze prawdziwość publikowanych danych o wkładzie autorskim w powstanie zgłaszanych do druku artykułów i by uniknąć zjawisk typu ghostwriting i guest autorship, Redakcja kwartalnika „Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje”
zobowiązuje autorów do rzetelnego wykazywania udziału osób trzecich w procesie powstawania artykułu.
1) Ghostwriting ma miejsce wtedy, gdy wkład w powstanie artykułu wniosła osoba niewymieniona w wykazie autorów lub w podziękowaniach.
2) Guest autorship zachodzi wtedy, gdy artykuł powstał bez udziału osoby wymienionej
w wykazie autorów lub wniosła ona znikomy wkład w powstanie danej publikacji.
Zgodnie z wytycznymi Ministerstwa Nauki i Szkolnictwa Wyższego Redakcja prosi autorów o ujawnianie wkładu poszczególnych osób w powstanie artykułu przez podawanie
udziału procentowego w przypisie do tytułu artykułu. W przypadku stwierdzenia zjawisk
typu ghostwriting lub guest autorship Redakcja będzie informowała o tym jednostkę naukową zatrudniającą autora, inne stowarzyszenia, których jest on członkiem, inne ośrodki naukowe i redakcje czasopism.
Etyka
Dane opublikowane w kwartalniku „Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje” powinny być oryginalne. Nie należy przesyłać tekstów, które zostały wcześniej
opublikowane w innym czasopiśmie lub monografii. Podawanie fałszywych danych, pla-
• 289
giaty oraz inne działania, które mogą prowadzić do fałszywych wniosków, są nieetyczne.
Szczegółowe informacje o etyce publikacji i stwierdzeniu nadużycia w publikacji (opartych na zaleceniach Elsevier i wytycznych COPE dla wydawców czasopism), z którymi
należy zapoznać się przed zgłoszeniem artykułu do redakcji, znajdą Państwo w poniższym linku.
http://www.elsevier.com/editors/perk/about-cope
System antyplagiatowy
Artykuły nadsyłane do redakcji są poddawane ocenie przez internetowy system antyplagiatowy (Plagiat.pl). Nadesłanie artykułu jest równoznaczne z akceptacją faktu, że artykuł
może zostać poddany takiej ocenie. Wszystkie wykryte przypadki nierzetelności naukowej redakcja będzie zgłaszać do odpowiednich organów instytucjonalnych.
Copyright
Autor przesyła do Wydawcy pocztą tradycyjną oświadczenie, w którym przekazuje zbywalne prawa autorskie na rzecz Wydawcy na wszelkich polach eksploatacji umożliwiających publikowanie i powielanie w wersji drukowanej i elektronicznej oraz na jego publikowanie w innych zintegrowanych naukowych źródłach informacyjnych z możliwością
wglądu, pobierania i zwielokrotniania. Autor poświadcza również, że praca nie była
wcześniej publikowana, a także nie narusza ona praw autorskich innych osób.
Polityka Open Access
Kwartalnik „Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje” jest publikowany
w darmowym i otwartym dostępie tzn. każdy użytkownik ma prawo czytać, kopiować,
drukować, rozpowszechniać, cytować i przeszukiwać zasoby otwarte, w tym pełne teksty
artykułów, z zachowaniem praw autorskich ich twórców. Użytkownik korzysta z zamieszczonych w Kwartalniku artykułów zgodnie z obowiązującymi przepisami o dozwolonym
użytku, podając na kopii utworu informację o źródle i autorze/ach.
Zapraszamy Autorów, niezależnie od afiliacji, do nadsyłania swoich prac.
Artykuły należy przesyłać na adres mailowy Redakcji: [email protected]
Guide for Authors
Typescript
Articles should be submitted electronically in word format. Editors will accept for publication original research material, review articles and case studies – analysis of actual
events. The script should be in the Polish language or offical languages of the United
Nations and not exceed 20 sides (A4, Times New Roman 12 pts., 1.5 interspaced), written
without a division into columns (Total 40,000 characters, including spaces).
Types of articles
A. Original scientific article – describes the results of not yet published research and scientific experiments carried out by the author, or a team of scientists directly subordinated
to him/her. The results are new in relation to the foregoing knowledge and achievements
in the particular field, and constitute original contribution to the world’s science. Such
publications are usually scientific primary sources.
B. Short scientific report (initial report; survey report) – describes initial but at this stage
promising results of conducted, but still unfinished research;
C. Review article – describes the current state of knowledge in the particular thematic
field, sometimes providing controversial issues and contentions; involves both theoretical
(current and properly chosen literature) and practical description of the topic; the author
should include into the article unresolved problems related to the issue.
D. Case study – analysis of actual events – an article of this type includes: description of
the untypical event / case (one or more), difficult from the scientific and practical point
of view; the analysis of this event, discussion based on the up-to-date literature and conclusions derived from the conducted analysis.
E. Best practice in action – the basis for this type of article are experiences related to
carried out rescue actions and other fire protection operations, conclusions of which can
have practical application in other similar cases.
Structured abstracts
An article submitted for publication shall have a structured abstract written in two languages. Articles without structured abstracts and with less than 2400 symbols including
spaces will not be qualified for the reviewing process.
1) Abstract structure of an original scientific article / short scientific report
• Purpose – should clearly state the hypothesis which is formulated in the article
• Project and methods – tools and methods used in the research
• Results – the outcome of the study
• Conclusions – the outcome in relation to the hypothesis and possible directions for
future research
• 291
2) Abstract structure of a review article / case study – analysis of actual events
• Purpose – main questions made in the article
• Introduction – context / background of the issue/problem introduced in the article
• Methodology – methods or tools used in the analysis
• Conclusions – main conclusions derived from a review article / analysis of actual events
3) Abstract structure of an article best practice in action
• Purpose – main questions made in the article
• Introduction – context / background of the issue / problem introduced in the article
• Conclusions – main conclusions derived from the review article / analysis of actual
events
• Practical significance – presentation of suggested application for practice
If the article does not fit none of the aforementioned structures, a most adequate structure shall be applied.
Authors are obliged to inform the editorial office about the type of article they are sending
(an original scientific article, a review article, a scientific report, a case study – analysis of
actual events or best practice in action article).
Article’s structure
A. Structure of an original scientific article/short scientific report:
1) Title – in one of offical languages of the United Nations (Times New Roman 16 pts.,
upper-case CAPITALS) and in English (Times New Roman 14 pts., lower-case)
2) Structured Abstract – four paragraphs with headings in boldface type, about 2500
characters - including spaces in main language’s title (but not less than 2400) and about
2500 characters - including spaces in English (but not less than 2400); Times New Roman
10 pts. (Native English-speaking authors are requested to provide the abstract only in
English language)
3) Keywords (in Polish, official languages of the United Nations, or only in English in
case of native English-speaking authors, a total of 10 phrases; Times New Roman 10 pts.)
4) Introduction
5) Methods
6) Results
7) Discussion about methods and results
8) Summing-up/Conclusions
9) Literature
10) Biographical note about the author(s)
B. Structure of a review article/case study – analysis of actual events / best practice in
action article:
1) Title – in Polish (Times New Roman 16 pts., upper-case CAPITALS) and in English
(Times New Roman 14 pts., lower-case)
2) Structured Abstract – four paragraphs with headings in boldface type, about 2500
characters (but not less than 2400) and about 2500 characters - including spaces in Eng-
292 •
lish (but not less than 2400); Times New Roman 10 pts. (Native English-speaking authors
are requested to provide the abstract only in English language)
3) Key words in Polish or official languages of the United Nations and English, or only
in English in case of native English-speaking authors, a total of 10 phrases; Times New
Roman 10 pts.) Literature
Literature references are identified at the end of the article in a sequence as they appear
in the text. Bibliographic commentary should be in a uniform version. Names and titles,
written in Cyrillic should appear in the transliteration in accordance with the standard
GOST 52535.1-2006. It is recommended that, in the main, referenced material should
be publications, which have been reviewed. In the case of precise quotations in the text
against the number of an assigned publication located in the literature index, one should
also include the page number, of the quotation source e.g. [2, p. 166]. Polish quotations
and quotations in other languages should be inserted within quotation marks. Examples of bibliographic references in the literature index (based on the Chicago Citation Style http://www.chicagomanualofstyle.org/):
Tables, figures and illustrations
Captions for tables, figures and illustrations as well as texts in tables, figures and illustrations should be in the language in which the article was written and in English. Tables should be incorporated in the text and, additionally, produced in a separate file and
submitted as an enclosure to the article. As a rule, figures should be submitted in a form
ready for printing, in separate files (jpg or tiff format – minimum 300 dpi, about 1MB).
Diagrams made in Excel (or its analogue) should be sent in .xls format.
Articles without graphic elements of appropriate quality will not be printed. Authors shall
always indicate sources while presenting tables, figures, diagrams and photographs or
inform about own elaboration using caption: “Author’s own elaboration”.
Abbreviations
At the end to the article the author should draw up the list of abbreviations used in the
paper with the information what they stand for.
Author
The authors name should be accompanied by a note reflecting the full name of the institution, and the address for correspondence (e-mail address). Authors are requested to
enclose a short biographical note (about 50 words). If an article has more than one author,
it is necessary to indicate the percentage contribution of each individual to the creation of
the article as well as the scope of authors’ contribution (see Co-authorship)
Editors are obliged to preserve the confidentiality of personal information about authors
and reviewers.
• 293
Co-authorship
Co-authorship, as defined by the Polish Ministry of Science and Higher Education in the
publication ‘Reliability in research and respect for intellectual property rights’ should be
understood in the following way:
A co-author is a person who has: written even a small fragment, made a creative contribution to the concept or format, participated in the design of a research project, from
which a given piece of work represents the outcome. A co-author is not a person who
performs administrative tasks related to a research project (e.g. head of a research establishment, a person raising research funding, a person engaged with data collection or
someone performing statistical calculations). The right to co-authorship is not acquired
by a consultant who shares his/her knowledge.
Accordingly, authors are obliged to identify, in percentage terms, co-author contributions
and reveal the actual input of an individual co-author to original scientific papers, i.e. attribution (author of the concept, assumptions, methods).
Authors are also requested to provide information about funding sources supporting the
work described in an article. Responsibility for veracity of the above mentioned information rests with the person submitting the script for publication.
Ghost-writing and guest authorship boundaries
In scientific research articles, ghost-writing and guest authorship is considered a misconduct.
1) Ghost-writing occurs when the input to an article is by a person who is not named in
the list of authors or excluded from acknowledgements.
2) Guest authorship describes a situation where an article is created without participation
or with a negligible contribution of a person named in the list of authors.
In accordance with directions from the Minister of Science and Higher Education, the
Editorial Board requires authors to disclose individual contributions to articles in percentage terms, by an annotation to the title of an article.
With due regard to the need for integrity of information concerning authors and to avoid
situations known as ghost-writing and guest authorship, the Editorial Board requires authors to disclose honest information about third parties who participate in the creation
of submitted articles. Where ghost-writing or guest authorship is identified, the Editorial
Board will inform the author’s Research Establishment, associations of which the author
is a member, other Research Centres and Editorial Boards of different publications about
the incident.
Ethics
Material published in ‘Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje’ should be
original. Articles reproduced previously in other journals and specialist study publications should not be submitted. Falsified data, plagiarism and any other inappropriate act,
which could lead to false conclusions, is unethical.
294 •
Detailed information concerning Publication Ethics and Publication Malpractice Statement (based on Elsevier recommendations and COPE’s Best Practice Guidelines for Journal Editors) which should be read before submitting the article for publication, can be
found under the following link.
http://www.elsevier.com/editors/perk/about-cope
Anti-plagiarism system
The articles sent to the editing office are checked by Internet anti-plagiarism system
(Plagiat.pl). If an author sends his/her article to the editing office he or she automatically accepts the fact that the article can be assessed in such a context. All cases of author’s
unreliability in research will be reported by the editing staff to appropriate administrative authorities.
Copyright
The author of the article sends the Publisher via traditional post a declaration, by means
of which he or she transfers his or her all copyright to the Publisher so that the Publisher
can make use of the article in any way, including publishing, copying in print and electronic version and publishing in other integrated scientific resources with the possibility
for reading, downloading and copying. The author also confirms that the work has not
been published previously and that the article does not infringe other persons’ copyright.
Open access policy
The Quarterly „Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje” is published in
free and open access, i.e., each user can read, copy, print, spread, cite and search open
resources, including full texts of articles, respecting the copyright of its authors. A user
can take advantage of articles published in the Quarterly in accordance with binding law
on permitted use, indicating on the copy of the material information about the source
and authors.
We invite Authors, regardless of their affiliation, to submit their papers.
e-mail: [email protected]
Инструкция для авторов
Машинопись
Просим присылать статьи в электронной версии в формате Word. Редакция принимает к печати оригинальные научные статьи, предварительные доклады, обзорные
статьи, тематические исследования и статьи из практики для практики. Машинопись
на польском, английском, французском, немецком, испанском или русском языке не
должна превышать 22 страниц (формат А4, Times New Roman 12 pkt., междустрочный
интервал 1,5), без разделения на столбцы (всего 40 000 символов, включая пробелы).
Определение видов статей
1. Оригинальная научная статья – в ней описаны результаты неопубликованных
исследований и научных экспериментов автора или непосредственно подлежащего ему научного коллектива, новых в сравнении с существующими знаниями
и достижениями в данной области, являющихся оригинальным вкладом в мировую науку. Научные публикации обычно являются научным первоисточником.
2. П
редварительный доклад (сообщение по результатам исследования) – в нём
описаны предварительные, но уже на этом этапе многообещающие результаты,
проводимых, но еще незавершенных исследований.
3. О
бзорная статья - описывает настоящее состояние знаний в данной области, иногда принимая во внимание спорные вопросы, включает описание как теоретической, текущей и правильно подобранной литературы, так и практический аспект
вопросов; автор должен учитывать нерешенные в данном вопросе проблемы.
4. Т
ематическое исследование - анализ реальных событий - статья содержит описание события или случая (одного или нескольких), интересного с научной или
практической точки зрения; анализ этого события, обсуждение, основанное на
ктуальной литературе, и выводы, следующие из проведённого анализа.
5. Из практики для практики - основой этой статьи является опыт, связанный с культурой безопасности в широком понимании, выводы из которого могут практически применяться в подобных случаях.
Структурированная аннотация
Присылаемым в редакцию статьям должна предшествовать двуязычная аннотация, структурированная по одному из следующих примеров.
Статьи с неструктурированной аннотацией, включающей меньше, чем 2400
символов с пробелами, не будут квалифицироваться редакцией для рецензионного процесса.
1. Структура аннотации для оригинальной научной статьи / предварительного доклада.
• Цель – должна чётко представлять поставленную в статье гипотезу;
296 •
• Проект и методы - инструменты и методы, используемые в исследовании;
• Результаты исследований;
• Выводы – в соотношении с гипотезой а также возможные направления будущих исследований.
2. Структура аннотации для обзорной статьи / тематического исследования – анализа актуальных событий
• Цель – главные вопросы, поставленные в статье;
• Введение – контекст представленного в статье вопроса / проблемы / случая;
• Методология – использованные для обсуждения / анализа темы методы / инструменты;
• Выводы – главные выводы из обзорного анализа / анализа актуального события.
3. Структура аннотации для статьи из практики для практики.
• Цель – главные вопросы, поставленные в статье;
• Введение – контекст изложенного в статье вопроса/проблемы;
• Выводы – главные выводы, вытекающие из статьи, и их значение для данной
области исследований;
• Значение для практики – презентация предлагаемого использования для практики.
Если статья не соответствует ни одной из вышеописанных структур, следует использовать соответственно похожую структуру. Авторы обязаны предоставить
информацию, какого вида статью они присылают в редакцию (оригинальные научные статьи, предварительные доклады, обзорные статьи, тематические исследования или статьи из практики для практики).
Структура статьи
А. Структура оригинальной научной статьи / предварительного доклада:
1) Название – на польском или русском языке (Times New Roman 16 pkt., ВСЕ ПРОПИСНЫМ ШРИФТОМ) и на английском языке (Times New Roman 14 pkt., обычный текст).
2) Структурированная аннотация - четыре абзаца с заголовками, записанными
жирным шрифтом, ок. 2500 знаков с пробелами на польском языке и ок. 2500 знаков с пробелами на английском (но не менее 2400 знаков); Times New Roman 10 pkt.
(В случае англоязычных авторов - только аннотация на английском языке).
3) Ключевые слова (на польском и английском языке или на русском и английском,
или только на английском языке для англоязычных авторов, в общем до 10 слов;
Times New Roman 10 pkt.).
4) Введение.
5) Методы.
6) Результаты.
7) Дискуссия над методами и результатами.
8) Резюме и выводы.
9) Библиография.
10) Краткая биография автора/авторов.
• 297
Б. Структура обзорной статьи / тематические исследования / статьи из практики для практики:
1) Название – на польском или родном языке автора (Times New Roman 16 pkt.,
ВСЕ ПРОПИСНЫМ ШРИФТОМ) и на английском языке (Times New Roman
14 pkt., обычный текст).
2) Структурированная аннотация - четыре абзаца с заголовками, записанными
жирным шрифтом, ок. 2500 знаков с пробелами на польском языке и ок. 2500
знаков с пробелами на английском (но не менее 2400 знаков); Times New Roman
10 pkt. (В случае англоязычных авторов - только аннотация на английском языке).
3) Ключевые слова (на польском и английском языке или на русском и английском,
или только на английском языке для англоязычных авторов, в общем до 10 слов;
Times New Roman 10 pkt.).
Библиография
Ссылки на литературу должны помещаться в конце статьи в алфавитном порядке.
Библиографические ссылки следует подавать в одной версии. Фамилии и названия, записанные кириллицей, следует записать в транслитерации согласно ГОСТ
52535.1-2006. Рекомендуется ссылаться в основном на рецензируемые публикации.
В случае точного цитирования в тексте возле номера, связанного с публикацией,
находящейся в библиографии, указывается также номер страницы, откуда взята
цитата: напр. [2, ст. 166]. Цитаты следует заключить в кавычки.
Примеры создания библиографических ссылок в библиографии опираются на
чикагскую систему цитирования: http://www.chicagomanualofstyle.org/.
Таблицы, графики, иллюстрации
Названия таблиц, график, иллюстраций и текст в таблицах, графиках и иллюстрациях следует подавать на языке, на котором написана статья, а также на английском
языке. Таблицы должны быть дополнительно подготовлены в отдельном приложении. Рисунки должны быть представлены в готовом к печати виде как отдельные
файлы в формате jpg, png или tiff (мин. 300 dpi, размер примерно 1 МБ). Диаграммы,
созданные в Excel (или его эквиваленте), должны быть отправлены в формате .xls
(формат Excel). Статьи без графики соответствующего качества не будут приниматься к печати. Для всех таблиц, график, фотографий, графиков и т.д. необходимо
указать их источник, или поставить информацию «Собственная работа».
Сокращения
Объяснения ко всем используемым в статье сокращениям следует представить
в виде списка в конце статьи.
Автор
В примечании к фамилии автора необходимо представить полное название институции а также почтовый адрес (и адрес электронной почты). Просьба к авторам
298 •
приобщить краткую биографическую справку (около 50 слов). Если статья имеет
более, чем одного автора, следует указать процентный вклад отдельных лиц в создание статьи и масштаб существенного вклада (см. соавторство статьи). Редакция
обязуется сохранять конфиденциальность информации, касающейся персональных данных авторов и рецензентов.
Соавторство статьи
В соответствии с определением соавторства, содержащимся в публикации Министерства науки и высшего образования под названием «Точность в научных исследованиях и уважение к интеллектуальной собственности», это понятие следует
понимать следующим образом:
«Соавтором является каждый, кто написал даже небольшую его часть, сделал
творческий вклад в его концепцию или структуру, принимал участие в разработке
исследований, результатом которых является данное произведение. Соавтором не
является лицо, которое выполняло административные задачи, связанные с работой по созданию научного произведения (напр. руководитель научного учреждения, лицо, приобретающее средства для исследований, лицо, собирающее данные
или выполняющее статистические вычисления). Права к соавторству не приобретает также консультант, делящийся своими знаниями».
В свете вышеизложенного редакция требует от авторов представлять в статьях процентный вклад и указывать объём вклада отдельных соавторов в создание статьи,
то есть так называемую компетенцию (автор концепции, предположения, методов).
Редакция также требует от автора/авторов предоставлять информацию об источнике финансирования исследований. Ответственность за достоверность приведенных выше данных лежит на лице, представляющем статью к печати.
Брандмауэр ghostwriting и guest autorship
Учитывая достоверность публикуемых данных об авторском вкладе в создание
предъявляемых к печати статей и во имя избежания явлений типа ghostwriting
и guest autorship, редакция журнала «Культура безопасности. Наука – практика размышления» требует от авторов честного предъявления участия третьих сторон в процессе создания статьи.
1. Ghostwriting имеет место в том случае, когда вклад в создание статьи сделало
лицо, не перечисленное в списке авторов или в благодарностях.
2. Guest autorship происходит в том случае, когда статья была создана без участия
лица, упомянутого в списке авторов, или это лицо внесло незначительный вклад
в создание данной публикации.
В соответствии с руководящими принципами Министерства науки и высшего
образования редакция просит авторов раскрывать вклад отдельных лиц в создание статьи путём предъявления процентного вклада в сноске к названию статьи.
В случае установления явлений типа ghostwriting или guest autorship редакция проин-
• 299
формирует научное учреждение, являющееся работодателем автора, другие организации, членом которых он является, другие научные центры и редакции журналов.
Этика
Данные, опубликованные в ежеквартальнике «Культура безопасности. Наука –
практика - размышления», должны быть оригинальными. Не следует отправлять
текстов, которые были ранее опубликованы в другом журнале или монографии.
Подача фальшивых данных, плагиат и другие действия, которые могут привести
к ложным выводам, являются неэтичными.
Подробная информация об этике публикации и установлении мошенничества
в публикации (на основе рекомендаций Elsevier и руководящих принципов COPE
для издательств журналов), с которыми следует ознакомиться перед отправкой
статьи в редакцию, вы найдете в следующей ссылке.
http://www.elsevier.com/editors/perk/about-cope
Система антиплагиат
Статьи, отправленные в редакцию, проходят оценку в интернет-системе антиплагиат (Plagiat.pl). Отправление статьи равносильно признанию того факта, что статья может быть подвергнута такой оценке. О всех обнаруженных случаях научной
недобросовестности редакция будет сообщать в соответствующие органы.
Copyright
Автор высылает издателю традиционной почтой заявление, в котором передаёт
переводные авторские права в пользу издателя во всех областях эксплуатации для
публикации и тиражирования в печатной и электронной версии и его публикации
в других интегрированных источниках научной информации с возможностью доступа, загрузки и воспроизведения. Автор также удостоверяет, что работа не была
ранее опубликована и что она не нарушает авторские права других лиц.
Политика Open Access
Ежеквартальник «Культура безопасности. Наука – практика - размышления»
публикуется в бесплатном и открытом доступе, т.е. каждый пользователь имеет
право читать, копировать, печать, распространять, цитировать и пересматривать
открытые ресурсы, включая полные тексты статей, со сбережением авторских
прав их создателей. Читатель пользуется включенными в ежеквартальник статьями в соответствии с действующими положениями о разрешенном использовании,
представляя на копии произведения информацию об источнике и авторе/ах.
Приглашаем авторов, независимо от принадлежности, к отправлению своих работ.
Статьи следует присылать на адрес электронной почты редакции:
[email protected].

Podobne dokumenty